macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて
macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006
Accounts
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
Accounts
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:AirDrop を「すべての人」モードにしていると、転送が予期せず受け入れられる場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2019-8796:カリフォルニア大学バークレー校の Allison Husain 氏
AirDrop
対象 OS:macOS Catalina 10.15
影響:AirDrop を「すべての人」モードにしていると、転送が予期せず受け入れられる場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2019-8796:カリフォルニア大学バークレー校の Allison Husain 氏
AMD
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8748: TrendMicro Mobile Security Research Team の Lilang Wu 氏および Moony Li 氏
apache_mod_php
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:PHP に複数の脆弱性がある。
説明:PHP をバージョン 7.3.8 にアップデートすることで、複数の脆弱性に対処しました。
CVE-2019-11041
CVE-2019-11042
APFS
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2019-8824:Trend Micro の Zero Day Initiative に協力する Mac 氏
App Store
対象 OS:macOS Catalina 10.15
影響:ローカルの攻撃者が、以前にログイン済みのユーザのアカウントに有効な資格情報がなくてもログインできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2019-8803:Kiyeon An 氏、차민규 (CHA Minkyu) 氏
AppleGraphicsControl
対象 OS:macOS Catalina 10.15
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2019-8817:Arash Tohidi 氏
AppleGraphicsControl
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8716:Qi'anxin Group の Legendsec の Codesafe Team の Zhiyi Zhang 氏、Qihoo 360 Vulcan Team の Zhuo Liang 氏
Associated Domains
対象 OS:macOS Catalina 10.15
影響:URL の処理が適切を欠き、データが流出する可能性がある。
説明: URL の解析に脆弱性が存在します。入力検証を強化し、この脆弱性に対処しました。
CVE-2019-8788: Juha Lindstedt 氏 (パキスタン)、Mirko Tanania 氏、Zero Keyboard Ltd の Rauli Rikama 氏
Audio
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2019-8706:Ant-financial Light-Year Security Lab の Yu Zhou 氏
Audio
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8785:Google Project Zero の Ian Beer 氏
CVE-2019-8797:SSD Secure Disclosure に協力する 08Tc3wBB 氏
Audio
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意を持って作成されたオーディオファイルを処理すると、制限されたメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8850:Trend Micro Zero Day Initiative に協力する匿名の研究者
Books
対象 OS:macOS Catalina 10.15
影響:悪意を持って作成された iBooks ファイルを解析すると、ユーザ情報が漏洩する可能性がある。
説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。
CVE-2019-8789:ルーベン・カトリック大学 imec-DistriNet の Gertjan Franken 氏
Contacts
対象 OS:macOS Catalina 10.15
影響:悪意のある連絡先を処理すると、UI を偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2017-7152:Thinking Objects GmbH (to.com) の Oliver Paukstadt 氏
CoreAudio
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意のあるオーディオファイルを再生すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8592:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏
CoreAudio
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意を持って作成されたムービーを処理すると、プロセスメモリが漏洩する可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8705:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏
CoreMedia
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2019-8825:Google Chrome の GWP-ASan により検出
CUPS
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:入力検証を強化し、入力検証の脆弱性に対処しました。
CVE-2019-8736:ING Tech Poland (ingtechpoland.com) の Pawel Gocyla 氏
CUPS
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:悪意を持って作成された文字列を処理すると、ヒープ破損が起きる可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2019-8767:Stephen Zeisberg 氏
CUPS
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2019-8737:ING Tech Poland (ingtechpoland.com) Pawel Gocyla 氏
File Quarantine
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2019-8509:Ant-Financial LightYear Labs の CodeColorist 氏
File System Events
対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8798:Trend Micro の Zero Day Initiative に協力する ABC Research s.r.o.
Foundation
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2019-8746:Google Project Zero の natashenka 氏および Samuel Groß 氏
Graphics
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:悪意のあるシェーダーを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2018-12152:Cisco Talos の Piotr Bania 氏
CVE-2018-12153:Cisco Talos の Piotr Bania 氏
CVE-2018-12154:Cisco Talos の Piotr Bania 氏
Graphics Driver
対象 OS:macOS Catalina 10.15
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8784:Webinar, LLC の Vasiliy Vasilyev 氏および Ilya Finogeev 氏
Intel Graphics Driver
対象 OS:macOS Catalina 10.15
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8807:Didi Research America の Yu Wang 氏
IOGraphics
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-8759:360 Nirvan Team の another 氏
iTunes
対象 OS:macOS Catalina 10.15
影響:信頼されていないディレクトリで iTunes のインストーラを実行すると、任意のコードが実行される可能性がある。
説明:iTunes のセットアッププログラムにおけるダイナミックライブラリの読み込み処理に問題がありました。この問題は、パスの検索を改善することで解決されました。
CVE-2019-8801:Qihoo 360 CERT の Hou JingYi 氏 (@hjy79425575)
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2019-8709:derrek (@derrekr6) derrek (@derrekr6) 氏
Kernel
対象 OS:macOS Catalina 10.15
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2019-8794:SSD Secure Disclosure に協力する 08Tc3wBB 氏
Kernel
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8717:Google Project Zero の Jann Horn 氏
CVE-2019-8786:Georgia Tech の Wen Xu 氏、Microsoft Offensive Security Research Intern
Kernel
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:IPv6 パケットの処理に、メモリ破損の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。
CVE-2019-8744:Qihoo 360 Vulcan Team の Zhuo Liang 氏
Kernel
対象 OS:macOS Catalina 10.15
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8829:Google Project Zero の Jann Horn 氏
libxml2
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:libxml2 に複数の脆弱性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-8749:OSS-Fuzz により検出
CVE-2019-8756:OSS-Fuzz により検出
libxslt
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:libxslt に複数の脆弱性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-8750:OSS-Fuzz により検出
manpages
対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15
影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
CVE-2019-8802:Csaba Fitzl 氏 (@theevilbit)
PDFKit
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:攻撃者が、暗号化された PDF の内容を密かに抽出できる可能性がある。
説明:暗号化された PDF 内のリンクの処理に脆弱性がありました。この問題は、確認メッセージを追加することで解決されました。
CVE-2019-8772:ルール大学ボーフムの Jens Müller 氏、ミュンスター応用科学大学 (FH Münster University of Applied Sciences) の Fabian Ising 氏、ルール大学ボーフムの Vladislav Mladenov 氏、ルール大学ボーフムの Christian Mainka 氏、ミュンスター応用科学大学の Sebastian Schinzel 氏、ルール大学ボーフムの Jörg Schwenk 氏
PluginKit
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:ローカルユーザが、任意のファイルの存在を確認できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2019-8708:匿名の研究者
PluginKit
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8715:匿名の研究者
Screen Sharing Server
対象 OS:macOS Catalina 10.15
影響:画面を共有しているユーザが、画面共有を終了できない場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-8858:Saul’s Place Counseling B.V. の Saul van der Bijl 氏
System Extensions
対象 OS:macOS Catalina 10.15
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。
CVE-2019-8805:VMware Carbon Black TAU の Scott Knight 氏 (@sdotknight)
UIFoundation
対象 OS:macOS Catalina 10.15
影響:悪意のある HTML 文書が、重要なユーザ情報を使った iframe をレンダリングできる可能性がある。
説明:"iframe" 要素にクロスオリジンの脆弱性がありました。この問題は、セキュリティオリジンの追跡を強化することで解決されました。
CVE-2019-8754:SpectX の Renee Trisberg 氏
UIFoundation
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意を持って作成されたテキストファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2019-8745:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏
UIFoundation
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8831:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏
UIFoundation
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:悪意を持って作成されたテキストファイルを解析すると、ユーザ情報が漏洩する可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2019-8761:SpectX の Renee Trisberg 氏
Wi-Fi
対象 OS:macOS Catalina 10.15
影響:Wi-Fi の通信範囲内にいる攻撃者が、少量のネットワークトラフィックを傍受できる可能性がある。
説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2019-15126:ESET の Milos Cermak 氏
ご協力いただいたその他の方々
CFNetwork
Google の Lily Chen 氏のご協力に感謝いたします。
Find My
Amr Elseehy 氏のご協力に感謝いたします。
Kernel
Google Project Zero の Brandon Azad 氏、Swisscom CSIRT の Daniel Roethlisberger 氏、Google Project Zero の Jann Horn 氏のご協力に感謝いたします。
libresolv
Google の enh 氏のご協力に感謝いたします。
Local Authentication
Ryan Lopopolo 氏のご協力に感謝いたします。
mDNSResponder
e.solutions GmbH の Gregor Lang 氏のご協力に感謝いたします。
Postfix
Puppet の Chris Barker 氏のご協力に感謝いたします。
python
匿名の研究者のご協力に感謝いたします。
VPN
Second Son Consulting, Inc. の Royce Gawron 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。