macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて

macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006

2019 年 10 月 29 日リリース

Accounts

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏

2020 年 2 月 11 日に更新

Accounts

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:AirDrop を「すべての人」モードにしていると、転送が予期せず受け入れられる場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8796:カリフォルニア大学バークレー校の Allison Husain 氏

2020 年 4 月 4 日に追加

AirDrop

対象 OS:macOS Catalina 10.15

影響:AirDrop を「すべての人」モードにしていると、転送が予期せず受け入れられる場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8796:カリフォルニア大学バークレー校の Allison Husain 氏

2020 年 4 月 4 日に追加

AMD

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8748: TrendMicro Mobile Security Research Team の Lilang Wu 氏および Moony Li 氏

2020 年 2 月 11 日に追加

apache_mod_php

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:PHP に複数の脆弱性がある。

説明:PHP をバージョン 7.3.8 にアップデートすることで、複数の脆弱性に対処しました。

CVE-2019-11041

CVE-2019-11042

2020 年 2 月 11 日に追加

APFS

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8824:Trend Micro の Zero Day Initiative に協力する Mac 氏

2020 年 2 月 11 日に追加

App Store

対象 OS:macOS Catalina 10.15

影響:ローカルの攻撃者が、以前にログイン済みのユーザのアカウントに有効な資格情報がなくてもログインできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2019-8803:Kiyeon An 氏、차민규 (CHA Minkyu) 氏

AppleGraphicsControl

対象 OS:macOS Catalina 10.15

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2019-8817:Arash Tohidi 氏

AppleGraphicsControl

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8716:Qi'anxin Group の Legendsec の Codesafe Team の Zhiyi Zhang 氏、Qihoo 360 Vulcan Team の Zhuo Liang 氏

Associated Domains

対象 OS:macOS Catalina 10.15

影響:URL の処理が適切を欠き、データが流出する可能性がある。

説明: URL の解析に脆弱性が存在します。入力検証を強化し、この脆弱性に対処しました。

CVE-2019-8788: Juha Lindstedt 氏 (パキスタン)、Mirko Tanania 氏、Zero Keyboard Ltd の Rauli Rikama 氏

Audio

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8706:Ant-financial Light-Year Security Lab の Yu Zhou 氏

Audio

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8785:Google Project Zero の Ian Beer 氏

CVE-2019-8797:SSD Secure Disclosure に協力する 08Tc3wBB 氏

2020 年 2 月 11 日に更新

Audio

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意を持って作成されたオーディオファイルを処理すると、制限されたメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8850:Trend Micro Zero Day Initiative に協力する匿名の研究者

2019 年 12 月 18 日に更新

Books

対象 OS:macOS Catalina 10.15

影響:悪意を持って作成された iBooks ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。

CVE-2019-8789:ルーベン・カトリック大学 imec-DistriNet の Gertjan Franken 氏

Contacts

対象 OS:macOS Catalina 10.15

影響:悪意のある連絡先を処理すると、UI を偽装される可能性がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2017-7152:Thinking Objects GmbH (to.com) の Oliver Paukstadt 氏

CoreAudio

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意のあるオーディオファイルを再生すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8592:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

2019 年 11 月 6 日に追加

CoreAudio

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意を持って作成されたムービーを処理すると、プロセスメモリが漏洩する可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8705:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

2020 年 2 月 11 日に追加

CoreMedia

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8825:Google Chrome の GWP-ASan により検出

2020 年 2 月 11 日に追加

CUPS

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:入力検証を強化し、入力検証の脆弱性に対処しました。

CVE-2019-8736:ING Tech Poland (ingtechpoland.com) の Pawel Gocyla 氏

CUPS

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意を持って作成された文字列を処理すると、ヒープ破損が起きる可能性がある。

説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。

CVE-2019-8767:Stephen Zeisberg 氏

CUPS

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2019-8737:ING Tech Poland (ingtechpoland.com) Pawel Gocyla 氏

File Quarantine

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2019-8509:Ant-Financial LightYear Labs の CodeColorist 氏

File System Events

対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8798:Trend Micro の Zero Day Initiative に協力する ABC Research s.r.o.

Foundation

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8746:Google Project Zero の natashenka 氏および Samuel Groß 氏

2020 年 2 月 11 日に追加

Graphics

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意のあるシェーダーを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2018-12152:Cisco Talos の Piotr Bania 氏

CVE-2018-12153:Cisco Talos の Piotr Bania 氏

CVE-2018-12154:Cisco Talos の Piotr Bania 氏

Graphics Driver

対象 OS:macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8784:Webinar, LLC の Vasiliy Vasilyev 氏および Ilya Finogeev 氏

Intel Graphics Driver

対象 OS:macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8807:Didi Research America の Yu Wang 氏

IOGraphics

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-8759:360 Nirvan Team の another 氏

iTunes

対象 OS:macOS Catalina 10.15

影響:信頼されていないディレクトリで iTunes のインストーラを実行すると、任意のコードが実行される可能性がある。

説明:iTunes のセットアッププログラムにおけるダイナミックライブラリの読み込み処理に問題がありました。この問題は、パスの検索を改善することで解決されました。

CVE-2019-8801:Qihoo 360 CERT の Hou JingYi 氏 (@hjy79425575)

Kernel

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8709:derrek (@derrekr6) derrek (@derrekr6) 氏

2020 年 2 月 11 日に追加

Kernel

対象 OS:macOS Catalina 10.15

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2019-8794:SSD Secure Disclosure に協力する 08Tc3wBB 氏

Kernel

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8717:Google Project Zero の Jann Horn 氏

CVE-2019-8786:Georgia Tech の Wen Xu 氏、Microsoft Offensive Security Research Intern

2019 年 11 月 18 日に更新、2020 年 2 月 11 日に更新

Kernel

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:IPv6 パケットの処理に、メモリ破損の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

CVE-2019-8744:Qihoo 360 Vulcan Team の Zhuo Liang 氏

Kernel

対象 OS:macOS Catalina 10.15

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8829:Google Project Zero の Jann Horn 氏

2019 年 11 月 6 日に追加

libxml2

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:libxml2 に複数の脆弱性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8749:OSS-Fuzz により検出

CVE-2019-8756:OSS-Fuzz により検出

libxslt

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:libxslt に複数の脆弱性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8750:OSS-Fuzz により検出

manpages

対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。

説明:ロジックを改良し、検証の脆弱性に対処しました。

CVE-2019-8802:Csaba Fitzl 氏 (@theevilbit)

PDFKit

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:攻撃者が、暗号化された PDF の内容を密かに抽出できる可能性がある。

説明:暗号化された PDF 内のリンクの処理に脆弱性がありました。この問題は、確認メッセージを追加することで解決されました。

CVE-2019-8772:ルール大学ボーフムの Jens Müller 氏、ミュンスター応用科学大学 (FH Münster University of Applied Sciences) の Fabian Ising 氏、ルール大学ボーフムの Vladislav Mladenov 氏、ルール大学ボーフムの Christian Mainka 氏、ミュンスター応用科学大学の Sebastian Schinzel 氏、ルール大学ボーフムの Jörg Schwenk 氏

2020 年 2 月 11 日に追加

PluginKit

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ローカルユーザが、任意のファイルの存在を確認できる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8708:匿名の研究者

PluginKit

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8715:匿名の研究者

Screen Sharing Server

対象 OS:macOS Catalina 10.15

影響:画面を共有しているユーザが、画面共有を終了できない場合がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8858:Saul’s Place Counseling B.V. の Saul van der Bijl 氏

2019 年 12 月 18 日に追加

System Extensions

対象 OS:macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。

CVE-2019-8805:VMware Carbon Black TAU の Scott Knight 氏 (@sdotknight)

UIFoundation

対象 OS:macOS Catalina 10.15

影響:悪意のある HTML 文書が、重要なユーザ情報を使った iframe をレンダリングできる可能性がある。

説明:"iframe" 要素にクロスオリジンの脆弱性がありました。この問題は、セキュリティオリジンの追跡を強化することで解決されました。

CVE-2019-8754:SpectX の Renee Trisberg 氏

2020 年 2 月 24 日に追加

UIFoundation

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意を持って作成されたテキストファイルを処理すると、任意のコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2019-8745:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

2020 年 2 月 11 日に追加

UIFoundation

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8831:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

2020 年 2 月 11 日に追加

UIFoundation

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意を持って作成されたテキストファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8761:SpectX の Renee Trisberg 氏

2020 円 8 月 10 日に更新、2021 年 7 月 21 日に更新

Wi-Fi

対象 OS:macOS Catalina 10.15

影響:Wi-Fi の通信範囲内にいる攻撃者が、少量のネットワークトラフィックを傍受できる可能性がある。

説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-15126:ESET の Milos Cermak 氏

2020 年 2 月 11 日に追加

ご協力いただいたその他の方々

CFNetwork

Google の Lily Chen 氏のご協力に感謝いたします。

Find My

Amr Elseehy 氏のご協力に感謝いたします。

2020 年 7 月 28 日に追加

Kernel

Google Project Zero の Brandon Azad 氏、Swisscom CSIRT の Daniel Roethlisberger 氏、Google Project Zero の Jann Horn 氏のご協力に感謝いたします。

2019 年 11 月 6 日に更新

libresolv

Google の enh 氏のご協力に感謝いたします。

Local Authentication

Ryan Lopopolo 氏のご協力に感謝いたします。

2020 年 2 月 11 日に追加

mDNSResponder

e.solutions GmbH の Gregor Lang 氏のご協力に感謝いたします。

2020 年 2 月 11 日に追加

Postfix

Puppet の Chris Barker 氏のご協力に感謝いたします。

python

匿名の研究者のご協力に感謝いたします。

VPN

Second Son Consulting, Inc. の Royce Gawron 氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: