macOS Mojave 10.14 のセキュリティコンテンツについて

macOS Mojave 10.14 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

macOS Mojave 10.14

2018 年 9 月 24 日リリース

Bluetooth

対象モデル:iMac (21.5-inch, Late 2012)、iMac (27-inch, Late 2012)、iMac (21.5-inch, Late 2013)、iMac (21.5-inch, Mid 2014)、iMac (Retina 5K, 27-inch, Late 2014)、iMac (21.5-inch, Late 2015)、Mac mini (Mid 2011)、Mac mini Server (Mid 2011)、Mac mini (Late 2012)、Mac mini Server (Late 2012)、Mac mini (Late 2014)、Mac Pro (Late 2013)、MacBook Air (11-inch, Mid 2011)、MacBook Air (13-inch, Mid 2011)、MacBook Air (11-inch, Mid 2012)、MacBook Air (13-inch, Mid 2012)、MacBook Air (11-inch, Mid 2013)、MacBook Air (13-inch, Mid 2013)、MacBook Air (11-inch, Early 2015)、MacBook Air (13-inch, Early 2015)、MacBook Pro (13-inch, Mid 2012)、MacBook Pro (15-inch, Mid 2012)、MacBook Pro (Retina, 13-inch, Early 2013)、MacBook Pro (Retina, 15-inch, Early 2013)、MacBook Pro (Retina, 13-inch, Late 2013)、MacBook Pro (Retina, 15-inch, Late 2013)

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、Bluetooth トラフィックを傍受できる可能性がある。

説明:Bluetooth における入力検証に脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

CVE-2018-5383:Lior Neumann 氏および Eli Biham 氏

以下のアップデート内容は次の Mac モデルに適用されます:MacBook (Early 2015 以降)、MacBook Air (Mid 2012 以降)、MacBook Pro (Mid 2012 以降)、Mac mini (Late 2012 以降)、iMac (Late 2012 以降)、iMac Pro (全モデル)、Mac Pro (Late 2013、Mid 2010、Mid 2012 モデル、MSI Gaming Radeon RX 560 や Sapphire Radeon PULSE RX 580 などの Metal 対応の推奨グラフィックプロセッサ搭載)

afpserver

影響:リモートの攻撃者に、HTTP クライアントを介して AFP サーバを攻撃される可能性がある。

説明:入力検証を強化し、入力検証の脆弱性に対処しました。

CVE-2018-4295:清華大学およびカリフォルニア大学バークレー校の Jianjun Chen 氏 (@whucjj)

2018 年 10 月 30日に追加

App Store

影響:悪意のあるアプリケーションが、コンピュータの所有者の Apple ID を判断できる可能性がある。

説明:Apple ID の処理に、アクセス権の問題がありました。この問題は、アクセス制御を強化することで解決されました。

CVE-2018-4324:MacPaw Inc. の Sergii Kryvoblotskyi 氏

AppleGraphicsControl

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2018-4417:Trend Micro の Zero Day Initiative に協力する延世大学校 Information Security Lab の Lee 氏

2018 年 10 月 30日に追加

アプリケーションファイアウォール

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2018-4353:LinkedIn Inc. の Abhinav Bansal 氏

2018 年 10 月 30日に更新

APR

影響:Perl に複数のバッファオーバーフローの脆弱性がある。

説明:メモリ処理を強化し、Perl の複数の脆弱性に対処しました。

CVE-2017-12613:Tripwire VERT の Craig Young 氏

CVE-2017-12618:Tripwire VERT の Craig Young 氏

2018 年 10 月 30日に追加

ATS

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4411:Trend Micro の Zero Day Initiative に協力する Trend Micro の lilang wu moony Li 氏

2018 年 10 月 30日に追加

ATS

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2018-4308:Mohamed Ghannam 氏 (@_simo36)

2018 年 10 月 30日に追加

自動ロック解除

影響:悪意のあるアプリケーションが、ローカルユーザの Apple ID にアクセスできる可能性がある。

説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。

CVE-2018-4321:Min (Spark) Zheng 氏、Alibaba Inc. の Xiaolong Bai 氏

CFNetwork

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4126:Trend Micro の Zero Day Initiative に協力する Bruno Keith 氏 (@bkth_)

2018 年 10 月 30日に追加

CoreFoundation

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4412:英国の National Cyber Security Centre (NCSC)

2018 年 10 月 30日に追加

CoreFoundation

影響:アプリケーションに、昇格した権限を取得される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4414:英国の National Cyber Security Centre (NCSC)

2018 年 10 月 30日に追加

CoreText

影響:悪意を持って作成されたテキストファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2018-4347:Readdle の Vasyl Tkachuk 氏

2018 年 10 月 30 日に追加、2018 年 12 月 13 日に更新

Crash Reporter

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2018-4333:Brandon Azad 氏

CUPS

影響:特定の構成において、リモートの攻撃者に、プリントサーバからのメッセージコンテンツを任意のコンテンツに置き換えられる可能性がある。

説明:検証を強化し、インジェクションの脆弱性に対処しました。

CVE-2018-4153:hansmi.ch の Michael Hanselmann 氏

2018 年 10 月 30日に追加

CUPS

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2018-4406:hansmi.ch の Michael Hanselmann 氏

2018 年 10 月 30日に追加

辞書

影響:悪意を持って作成された辞書ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:検証の脆弱性があり、ローカルファイルアクセスが許容されていました。この問題は、入力のサニタイズ処理により解決されました。

CVE-2018-4346:SecuRing の Wojciech Reguła 氏 (@_r3ggi)

2018 年 10 月 30日に追加

DiskArbitration

影響:安全な起動が有効になっていない場合に、悪意のあるアプリケーションに EFI システムパーティションの内容を変更され、カーネル権限で任意のコードを実行されるおそれがある。

説明:DiskArbitration にアクセス権の問題がありました。この問題は、所有権のチェックを追加することで解決されました。

CVE-2018-4296:Vitaly Cheptsov 氏

2019 年 1 月 22 日に更新

dyld

影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2018-4433:Vitaly Cheptsov 氏

2019 年 1 月 22 日に更新

fdesetup

影響:所属団体の復旧キーが存在するという誤報告が起きる場合がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8643:VMWare の Arun Sharma 氏

2019 年 8 月 1 日に追加

ファームウェア

影響:デバイスに物理的にアクセスできる攻撃者が、権限を昇格できる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-5731:Intel および Eclypsium

CVE-2017-5732:Intel および Eclypsium

CVE-2017-5733:Intel および Eclypsium

CVE-2017-5734:Intel および Eclypsium

CVE-2017-5735:Intel and Eclypsium

2019 年 6 月 24 日に追加

Grand Central Dispatch

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4426:Brandon Azad 氏

2018 年 10 月 30日に追加

Heimdal

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4331:Brandon Azad 氏

CVE-2018-4332:Brandon Azad 氏

CVE-2018-4343:Brandon Azad 氏

2018 年 10 月 30日に追加

ハイパーバイザ

影響:投機的実行とアドレス変換を利用するマイクロプロセッサを搭載システムで、ターミナルページフォールトとサイドチャネル分析を利用してゲスト OS 権限のローカルユーザアクセスを得た攻撃者に、L1 データキャッシュに入っている情報が不正に開示される可能性がある。

説明:仮想メモリエントリで L1 データキャッシュをフラッシュすることで、情報漏洩の脆弱性に対処しました。

CVE-2018-3646:ミシガン大学の Baris Kasikci 氏、Daniel Genkin 氏、Ofir Weisse 氏、および Thomas F. Wenisch 氏、Technion の Mark Silberstein 氏および Marina Minkin 氏、KU Leuven の Raoul Strackx 氏、Jo Van Bulck 氏、および Frank Piessens 氏、Intel Corporation の Rodrigo Branco 氏、Henrique Kawakami 氏、Ke Sun 氏、および Kekai Hu 氏、アデレード大学の Yuval Yarom 氏

2018 年 10 月 30日に追加

iBooks

影響:悪意を持って作成された iBooks ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2018-4355:bilibili security team の evi1m0 氏

2018 年 10 月 30日に追加

Intel Graphics Driver

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2018-4396:Didi Research America の Yu Wang 氏

CVE-2018-4418:Didi Research America の Yu Wang 氏

2018 年 10 月 30日に追加

Intel Graphics Driver

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2018-4351:Trend Micro の Zero Day Initiative に協力する Appology Team @ Theori

2018 年 10 月 30日に追加

Intel Graphics Driver

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4350:Didi Research America の Yu Wang 氏

2018 年 10 月 30日に追加

Intel Graphics Driver

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4334:Google Project Zero の Ian Beer 氏

2018 年 10 月 30日に追加

Intel Graphics Driver

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4451:Cisco Talos の Tyler Bohan 氏

CVE-2018-4456:Cisco Talos の Tyler Bohan 氏

2018 年 12 月 21 日に追加、2019 年 1 月 22 日に更新

IOHIDFamily

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4408:Google Project Zero の Ian Beer 氏

2018 年 10 月 30 日に追加、2019 年 8 月 1 日に更新

IOKit

影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4341:Google Project Zero の Ian Beer 氏

CVE-2018-4354:Google Project Zero の Ian Beer 氏

2018 年 10 月 30日に追加

IOKit

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2018-4383:Apple

2018 年 10 月 30日に追加

IOUserEthernet

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4401:Apple

2018 年 10 月 30日に追加

カーネル

影響:悪意のあるアプリケーションにより、重要なユーザ情報が漏洩する可能性がある。

説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加で設けることで解決されました。

CVE-2018-4399:Fabiano Anemone 氏 (@anoane)

2018 年 10 月 30日に追加

カーネル

影響:ネットワーク上で特権的な地位を悪用した攻撃者により、任意のコードを実行される可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4407:Semmle Ltd. の Kevin Backhouse 氏

2018 年 10 月 30日に追加

カーネル

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4336:Brandon Azad 氏

CVE-2018-4337:Google Project Zero の Ian Beer 氏

CVE-2018-4340:Mohamed Ghannam 氏 (@_simo36)

CVE-2018-4344:英国の National Cyber Security Centre (NCSC)

CVE-2018-4425:Trend Micro の Zero Day Initiative に協力する cc 氏、Trend Micro の Zero Day Initiative に協力する Trend Micro の Juwei Lin 氏 (@panicaII)

2018 年 10 月 30日に更新

LibreSSL

影響:libressl の複数の脆弱性に今回のアップデートで対処。

説明:libressl バージョン 2.6.4 にアップデートして、複数の脆弱性に対処しました。

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

2018 年 10 月 30 日に追加、2018 年 12 月 13 日に更新

ログインウインドウ

影響:ローカルユーザから、サービス運用妨害を受ける可能性がある。

説明:ロジックを改良し、検証の脆弱性に対処しました。

CVE-2018-4348:MWR InfoSecurity の Ken Gannon 氏および MWR InfoSecurity の Christian Demko 氏

2018 年 10 月 30日に追加

mDNSOffloadUserClient

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4326:Trend Micro の Zero Day Initiative に協力する匿名の研究者、Qihoo 360 Nirvan Team の Zhuo Liang 氏

2018 年 10 月 30日に追加

MediaRemote

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2018-4310:Ant-Financial LightYear Labs の CodeColorist 氏

2018 年 10 月 30日に追加

マイクロコード

影響:投機的実行を利用し、メモリの読み込みを前段階のすべてのメモリ書き込みのアドレスが判明する前に投機的に実行するマイクロプロセッサを搭載したシステムで、サイドチャネル分析を利用してローカルユーザアクセスを得た攻撃者に、情報が不正に開示される可能性がある。

説明:マイクロコードを更新して、情報漏洩の脆弱性に対処しました。その結果、投機的なサイドチャネル攻撃により、最近書き込まれたアドレスから古いデータを読み取ることができなくなります。

CVE-2018-3639:Google Project Zero (GPZ) の Jann Horn 氏 (@tehjh)、Microsoft Security Response Center (MSRC) の Ken Johnson 氏

2018 年 10 月 30日に追加

セキュリティ

影響:ローカルユーザから、サービス運用妨害を受ける可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2018-4395:Digita Security の Patrick Wardle 氏

2018 年 10 月 30日に追加

セキュリティ

影響:攻撃者に、RC4 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:この問題は、RC4 を削除することで解決されました。

CVE-2016-1777:Pepi Zawodsky 氏

Spotlight

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-4393:Lufeng Li 氏

2018 年 10 月 30日に追加

Symptom Framework

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2018-4203:Trend Micro の Zero Day Initiative に協力する Bruno Keith 氏 (@bkth_)

2018 年 10 月 30日に追加

テキスト

影響:悪意を持って作成されたテキストファイルを処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2018-4304:jianan.huang 氏 (@Sevck)

2018 年 10 月 30日に追加

Wi-Fi

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2018-4338:Trend Micro の Zero Day Initiative に協力する延世大学校 SECLAB の Lee 氏

2018 年 10 月 23 日に追加

ご協力いただいたその他の方々

Accessibility Framework

Ryan Govostes 氏のご協力に感謝いたします。

Core Data

NESO Security Labs GmbH の Andreas Kurtz 氏 (@aykay) のご協力に感謝いたします。

CoreDAV

Verisign の Matthew Thomas 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加、2018 年 12 月 21 日に更新

CoreGraphics

Roblox Corporation の Nitin Arya 氏のご協力に感謝いたします。

CoreSymbolication

Brandon Azad 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加

CUPS

hansmi.ch の Michael Hanselmann 氏のご協力に感謝いたします。

2019 年 8 月 1 日に追加

IOUSBHostFamily

CanSecWest の Dragos Ruiu 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加

カーネル

Brandon Azad 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加

メール

Rocket Internet SE の Alessandro Avagliano 氏、The New York Times の John Whitehead 氏、Omicron Software Systems の Kelvin Delbarre 氏、Zbyszek Żółkiewski 氏のご協力に感謝いたします。

クイックルック

Google Project Zero の lokihardt 氏、SecuRing の Wojciech Reguła 氏 (@_r3ggi)、Digita Security の Patrick Wardle 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加

セキュリティ

Christoph Sinai 氏、The Irish Times の Daniel Dudek 氏 (@dannysapples) およびダブリン工科大学 ADAPT Centre の Filip Klubička 氏 (@lemoncloak)、SoftVision の Horatiu Graur 氏、Shapr3D の Istvan Csanady 氏、ITG Software, Inc. の Omar Barkawi 氏、Phil Caleno 氏、Wilson Ding 氏、匿名の研究者のご協力に感謝いたします。

2019 年 6 月 24 日に更新

SQLite

NESO Security Labs GmbH の Andreas Kurtz 氏 (@aykay) のご協力に感謝いたします。

ターミナル

Federico Bento 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加、2020 年 2 月 3 日に更新

Time Machine

Verisign の Matthew Thomas 氏のご協力に感謝いたします。

2019 年 1 月 22 日に更新

WindowServer

Digita Security の Patrick Wardle 氏のご協力に感謝いたします。

2018 年 12 月 13 日に追加

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: