Update

Eine Anwendung kann möglicherweise erweiterte Rechte erlangen

MacOS Sequoia 15.2
Veröffentlicht am 11. Dezember 2024

Apple Software Wiederherstellung
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji

AppleGraphicsControl
Verfügbar für: macOS Sequoia
Auswirkungen: Das Parsen einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten Systemabbruch führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-44220: D4m0n

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann auf private Informationen zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: macOS Sequoia
Auswirkungen: Ein lokaler Angreifer kann Zugriff auf die Schlüsselbund-Elemente des Benutzers erhalten
Beschreibung: Dieses Problem wurde durch die Aktivierung einer gehärteten Laufzeitumgebung behoben.
CVE-2024-54490: Mickey Jin (@patch1t)

Audio
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-54529: Dillon Franke arbeitet mit Google Project Zero

Crash Reporter
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf sensible Nutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-54513: ein anonymer Forscher

Crash Reporter
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein logisches Problem wurde mit verbesserter Dateibehandlung behoben.
CVE-2024-44300: ein anonymer Forscher

DiskArbitration
Verfügbar für: macOS Sequoia
Auswirkungen: Auf ein verschlüsseltes Volume kann von einem anderen Benutzer zugegriffen werden, ohne dass das Passwort abgefragt wird
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2024-54466: Michael Cohen

Disk Utility
Verfügbar für: macOS Sequoia
Auswirkungen: Das Ausführen eines Mount-Befehls kann unerwartet beliebigen Code ausführen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
CVE-2024-54489: D'Angelo Gonzalez von CrowdStrike

FontParser
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54486: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative

Grundlage
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Logikproblem wurde mit verbesserter Dateibehandlung behoben.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ImageIO
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54500: Junsung Lee arbeitet mit der Trend Micro Zero Day Initiative zusammen

IOMobileFrameBuffer
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder die Ausführung von beliebigem Code in DCP-Firmware verursachen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2024-54506: Ye Zhang (@VAR10CK) von Baidu Security

Kernel
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer kann möglicherweise eine schreibgeschützte Speicherabbildung erstellen, in die geschrieben werden kann
Beschreibung: Eine Wettlaufbedingung wurde durch zusätzliche Validierung behoben.
CVE-2024-54494: sohybbyk

Kernel
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung könnte in der Lage sein, sensible Kernel-Zustände auszuspähen
Beschreibung: Eine Wettlaufsituation wurde mit verbessertem Locking adressiert.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) von MIT CSAIL

Kernel
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen oder den Kernelspeicher beschädigen
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2024-44245: ein anonymer Forscher

Kernel
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise kASLR umgehen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-54531: Hyerean Jang, Taehun Kim, und Youngjoo Shin

LaunchServices
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise die Berechtigungen erhöhen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2024-54465: ein anonymer Forscher

libexpat
Verfügbar für: macOS Sequoia
Auswirkungen: Ein entfernter Angreifer kann eine unerwartete Beendigung der Anwendung oder die Ausführung von beliebigem Code verursachen
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode und Apple Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2024-45490

libxpc
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54514: ein anonymer Forscher

libxpc
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise erhöhte Rechte erlangen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise den aktuellen Standort eines Benutzers ermitteln
Beschreibung: Das Problem wurde durch Bereinigung der Protokollierung behoben.
CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Das Problem wurde behoben, indem die Protokollierung bereinigt wurde.
CVE-2024-54484: Meng Zhang (鲸落) von NorthSea

Notification Center
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-54504: 神罚(@Pwnrin)

PackageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passwörter
Verfügbar für: macOS Sequoia
Auswirkungen: Ein Angreifer, der sich in einer privilegierten Netzwerkposition befindet, kann den Netzwerkverkehr verändern
Beschreibung: Dieses Problem wurde durch die Verwendung von HTTPS beim Senden von Informationen über das Netzwerk behoben.
CVE-2024-54492: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)

Perl
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein logisches Problem wurde mit verbesserter Zustandsverwaltung behoben.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Safari
Verfügbar für: macOS Sequoia
Auswirkungen: Auf einem Gerät mit aktiviertem Privatrelais kann das Hinzufügen einer Website zur Safari-Leseliste die IP-Adresse des Absenders der Website preisgeben
Beschreibung: Das Problem wurde mit einer verbesserten Weiterleitung von Anfragen, die von Safari stammen, behoben.
CVE-2024-44246: Jakob Braun

SceneKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde mit verbesserten Prüfungen behoben.
CVE-2024-54501: Michael DePlante (@izobashi) von Trend Micro's Zero Day Initiative

SharedFileList
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
CVE-2024-54515: ein anonymer Forscher

SharedFileList
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien überschreiben
Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
CVE-2024-54528: ein anonymer Forscher

SharedFileList
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung könnte auf beliebige Dateien zugreifen können
Beschreibung: Ein logisches Problem wurde mit verbesserter Dateibehandlung behoben.
CVE-2024-54524: ein anonymer Forscher

SharedFileList
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde durch eine verbesserte Validierung behoben.
CVE-2024-54498: ein anonymer Forscher

Shortcuts
Verfügbar für: macOS Sequoia
Auswirkungen: Datenschutzindikatoren für den Mikrofonzugriff werden möglicherweise falsch zugewiesen
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2024-54493: Yokesh Muthu K

StorageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Konfigurationsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft

StorageKit
Verfügbar für: macOS Sequoia
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-44224: Amy (@asentientbot)

Schnell
Verfügbar für: macOS Sequoia
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch eine verbesserte Berechtigungslogik behoben.
CVE-2024-54495: Claudio Bozzato und Francesco Benvenuto von Cisco Talos, Arsenii Kostromin (0x3c3e)

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung bösartig gestalteter Webinhalte kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit-Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka von Google Project Zero

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung bösartig gestalteter Webinhalte kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy von HKUS3Lab und chluo von WHUSecLab, Xiangwei Zhang von Tencent Security YUNDING LAB

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einer Beschädigung des Speichers führen
Beschreibung: Ein Typverwechslungsproblem wurde durch verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong

WebKit
Verfügbar für: macOS Sequoia
Auswirkungen: Die Verarbeitung böswillig gestalteter Web-Inhalte kann zu einer Beschädigung des Speichers führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software-Sicherheit

Version: MacOS Sequoia 15.2 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad