macOS Mojave 10.14.4、セキュリティアップデート 2019-002 High Sierra、セキュリティアップデート 2019-002 Sierra のセキュリティコンテンツについて
macOS Mojave 10.14.4、セキュリティアップデート 2019-002 High Sierra、セキュリティアップデート 2019-002 Sierra のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
macOS Mojave 10.14.4、セキュリティアップデート 2019-002 High Sierra、セキュリティアップデート 2019-002 Sierra
802.1X
対象 OS:macOS Mojave 10.14.3
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-6203:SensePost の Dominic White 氏 (@singe)
802.1X
対象 OS:macOS High Sierra 10.13.6
影響:信頼されていない RADIUS サーバ証明書が信頼される可能性がある。
説明:Trust Anchor Management に検証不備の脆弱性がありました。検証を強化し、この脆弱性に対処しました。
CVE-2019-8531:匿名の研究者、SecureW2 の QA チーム
アカウント
対象 OS:macOS Mojave 10.14.3
影響:悪意を持って作成された vcf ファイルを処理すると、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2019-8538:Trevor Spiniolas 氏 (@TrevorSpiniolas)
APFS
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロジックに脆弱性があり、メモリ破損が起きていました。この問題は、ステート管理を改善することで解決されました。
CVE-2019-8534:Trend Micro の Zero Day Initiative に協力する Mac 氏
AppleGraphicsControl
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:サイズ検証を強化し、バッファオーバーフローに対処しました。
CVE-2019-8555:360 ESG Codesafe Team の Zhiyi Zhang 氏、Qihoo 360 Nirvan Team の Zhuo Liang 氏および shrek_wzw 氏
Bom
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションに Gatekeeper チェックを回避される可能性がある。
この問題は、ファイルメタデータの処理を強化することで解決されました。
CVE-2019-6239:Ian Moorhouse 氏および Michael Trimm 氏
CFString
対象 OS:macOS Mojave 10.14.3
影響:悪意を持って作成された文字列を処理すると、サービス運用妨害を受ける可能性がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
CVE-2019-8516:Frifee Inc. の SWIPS Team
configd
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2019-8552:Mohamed Ghannam 氏 (@_simo36)
連絡先
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2019-8511:匿名の研究者
CoreCrypto
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2019-8542:匿名の研究者
DiskArbitration
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:暗号化されたボリュームが、別のユーザによってマウント解除され、再マウントされる場合があり、その際にパスワードの入力画面が表示されない。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-8522:Colin Meginnis 氏 (@falc420)
FaceTime
対象 OS:macOS Mojave 10.14.3
影響:FaceTime 通話がかかってきている間にユーザが FaceTime App を終了した場合に、ユーザの映像が FaceTime App で一時停止しないことがある。
説明:FaceTime ビデオの一時停止処理に脆弱性がありました。この問題は、ロジックを改善することで解決されました。
CVE-2019-8550:Keystone Academy の Lauren Guzniczak 氏
FaceTime
対象 OS:macOS Mojave 10.14.3
影響:ローカルの攻撃者が、ロック画面から連絡先を閲覧できる可能性がある。
説明:ロック画面を回避し、ロックされたデバイス上の連絡先にアクセスできてしまう脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2019-8777:AJ.SA の Abdullah H. AlJaber 氏 (@aljaber)
フィードバックアシスタント
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2019-8565:Ant-Financial LightYear Labs の CodeColorist 氏
フィードバックアシスタント
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2019-8521:Ant-Financial LightYear Labs の CodeColorist 氏
file
対象 OS:macOS Mojave 10.14.3
影響:悪意を持って作成されたファイルを処理すると、ユーザ情報が漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-8906:Francisco Alonso 氏
グラフィックドライバ
対象 OS:macOS Mojave 10.14.3
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-8519:Trend Micro の Zero Day Initiative に協力する Trend Micro Research の Aleksandr Tarasikov 氏 (@astarasikov)、Juwei Lin 氏 (@panicaII)、および Junzhi Lu 氏、Trend Micro の Lilang Wu 氏および Moony Li 氏
iAP
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2019-8542:匿名の研究者
IOGraphics
対象 OS:macOS Mojave 10.14.3
影響:外付けのモニタの接続を解除したときに Mac がロックされない場合がある。
説明:ロック処理における脆弱性に、ロック処理を改善することで対処しました。
CVE-2019-8533:匿名の研究者、Télécom ParisTech の James Eagan 氏、MIT の R. Scott Kemp 氏、Z-CERT の Romke van Dijk 氏
IOHIDFamily
対象 OS:macOS Mojave 10.14.3
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2019-8545:Zimperium zLabs Team の Adam Donenfeld 氏 (@doadam)
IOKit
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:ローカルユーザがカーネルメモリを読み取れる場合がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2019-8504:匿名の研究者
IOKit SCSI
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8529:Trend Micro の Zero Day Initiative に協力する Trend Micro Research の Juwei Lin 氏 (@panicaII)
カーネル
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:ローカルユーザがカーネルメモリを読み取れる場合がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2018-4448:Brandon Azad 氏
カーネル
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:リモートの攻撃者が、ネットワークトラフィックデータを変更できる可能性がある。
説明:IPv6 パケットの処理に、メモリ破損の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。
CVE-2019-5608:Apple
カーネル
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:サイズ検証を強化し、バッファオーバーフローに対処しました。
CVE-2019-8527:Google の Ned Williamson 氏および derrek 氏 (@derrekr6)
カーネル
対象 OS:macOS Mojave 10.14.3、macOS High Sierra 10.13.6
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2019-8528:Fabiano Anemone 氏 (@anoane)、Qihoo 360 Vulcan Team の Zhao Qixun 氏 (@S0rryMybad)
カーネル
対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.3
影響:悪意を持って作成された NFS ネットワーク共有をマウントすると、システム権限で任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2019-8508:InfoSect の Silvio Cesare 博士
カーネル
対象 OS:macOS Mojave 10.14.3
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-8514:Google Project Zero の Samuel Groß 氏
カーネル
対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2019-8540:Qihoo 360 Nirvan Team の Weibo Wang 氏 (@ma1fan)
カーネル
対象 OS:macOS Mojave 10.14.3
影響:ローカルユーザがカーネルメモリを読み取れる場合がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-7293:Google の Ned Williamson 氏
カーネル
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2019-6207:Qihoo 360 Nirvan Team の Weibo Wang 氏 (@ma1fan)
CVE-2019-8510:Antid0te UG の Stefan Esser 氏
カーネル
対象 OS:macOS Mojave 10.14.3
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2019-8547:derrek 氏 (@derrekr6)
カーネル
対象 OS:macOS Mojave 10.14.3
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2019-8525:Qihoo 360 Nirvan Team の Zhuo Liang 氏および shrek_wzw 氏
libmalloc
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。
説明:制限を強化し、構成の問題に対処しました。
CVE-2018-4433:Vitaly Cheptsov 氏
メール
対象 OS:macOS Mojave 10.14.3
影響:悪意を持って作成されたメールメッセージを処理すると、S/MIME 署名を偽装される可能性がある。
説明:S-MIME 証明書の処理に脆弱性がありました。この問題は、S-MIME 証明書の検証を強化することで解決されました。
CVE-2019-8642:ベルリン自由大学 (Freie Universität Berlin) の Maya Sigal 氏、ベルリン自由大学の Volker Roth 氏
メール
対象 OS:macOS Mojave 10.14.3
影響:ネットワーク上の特権的な地位を悪用した攻撃者が、S/MIME で暗号化されたメールの内容を傍受できる可能性がある。
説明:暗号化されたメールの処理に脆弱性がありました。この問題は、メール App で MIME の分離を改善することで解決されました。
CVE-2019-8645:ベルリン自由大学 (Freie Universität Berlin) の Maya Sigal 氏、ベルリン自由大学の Volker Roth 氏
メッセージ
対象 OS:macOS Mojave 10.14.3
影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2019-8546:ChiYuan Chang 氏
モデム CCL
対象 OS:macOS Mojave 10.14.3
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:メモリ処理を改善し、入力検証の脆弱性に対処しました。
CVE-2019-8579:匿名の研究者
注意
対象 OS:macOS Mojave 10.14.3
影響:ローカルユーザが、ユーザがロックしたメモを閲覧できる可能性がある。
説明:メモリ管理を改善し、アクセス関連の脆弱性に対処しました。
CVE-2019-8537:Greg Walker 氏 (gregwalker.us)
PackageKit
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2019-8561:Crowdstrike の Jaron Bradley 氏
Perl
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:Perl に複数の脆弱性がある。
説明:Perl の複数の脆弱性に今回のアップデートで対処しました。
CVE-2018-12015:Jakub Wilk 氏
CVE-2018-18311:Jayakrishna Menon 氏
CVE-2018-18313:Eiichi Tsukata 氏
電源管理
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:MIG で生成されるコードに、入力検証の脆弱性が複数ありました。検証を強化し、これらの問題に対処しました。
CVE-2019-8549:SSD Secure Disclosure (ssd-disclosure.com) の Mohamed Ghannam 氏 (@_simo36)
QuartzCore
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるデータを処理すると、アプリケーションが予期せず終了する可能性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-8507:Fortinet の FortiGuard Labs の Kai Lu 氏
サンドボックス
対象 OS:macOS Mojave 10.14.3
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2019-8618:Brandon Azad 氏
セキュリティ
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2019-8526:Linus Henze 氏 (pinauten.de)
セキュリティ
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-8520:Antonio Groza 氏、英国の National Cyber Security Centre (NCSC)
セキュリティ
対象 OS:macOS Mojave 10.14.3
影響:信頼されていない RADIUS サーバ証明書が信頼される可能性がある。
説明:Trust Anchor Management に検証不備の脆弱性がありました。検証を強化し、この脆弱性に対処しました。
CVE-2019-8531:匿名の研究者、SecureW2 の QA チーム
セキュリティ
対象 OS:macOS Mojave 10.14.3
影響:信頼されていない RADIUS サーバ証明書が信頼される可能性がある。
説明:Trust Anchor Management に検証不備の脆弱性がありました。検証を強化し、この脆弱性に対処しました。
CVE-2019-8531:匿名の研究者、SecureW2 の QA チーム
Siri
対象 OS:macOS Mojave 10.14.3
影響:悪意のあるアプリケーションが、ユーザの承認なしで音声入力リクエストを開始できる可能性がある。
説明:音声入力リクエストの処理において、API に脆弱性がありました。検証を強化し、この脆弱性に対処しました。
CVE-2019-8502:ノースカロライナ州立大学の Luke Deshotels 氏、ノースカロライナ州立大学の Jordan Beichler 氏、ノースカロライナ州立大学の William Enck 氏、ブカレスト工科大学の Costin Carabaș 氏、ブカレスト工科大学の Răzvan Deaconescu 氏
Time Machine
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:ローカルユーザが任意のシェルコマンドを実行できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2019-8513:Ant-Financial LightYear Labs の CodeColorist 氏
Touch Bar のサポート
対象 OS:macOS Mojave 10.14.3
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-8569:Viktor Oreshkin 氏 (@stek29)
TrueTypeScaler
対象 OS:macOS Mojave 10.14.3
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-8517:Trend Micro Zero Day Initiative に協力する VulWar Corp の riusksk 氏
Wi-Fi
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3
影響:ネットワーク上の特権的な地位を悪用した攻撃者がドライバの状態を改ざんできる。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2019-8564:Hugues Anguelkov 氏 (Quarkslab でのインターンシップ期間中)
Wi-Fi
対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:ネットワーク上の特権的な地位を悪用した攻撃者がドライバの状態を改ざんできる。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2019-8612:ダルムシュタット工科大学 Secure Mobile Networking Lab の Milan Stute 氏
Wi-Fi
対象 OS:macOS Mojave 10.14.3
影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能性がある。
説明:ブロードキャスト MAC アドレスを削除し、ユーザのプライバシーにかかわる問題に対処しました。
CVE-2019-8567:ダルムシュタット工科大学 Secure Mobile Networking Lab の David Kreitschmann 氏および Milan Stute 氏
xar
対象 OS:macOS Mojave 10.14.3
影響:悪意を持って作成されたパッケージを処理すると、任意のコードが実行される可能性がある。
説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。
CVE-2019-6238:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)
XPC
対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.3
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2019-8530:Ant-Financial LightYear Labs の CodeColorist 氏
ご協力いただいたその他の方々
アカウント
ダルムシュタット工科大学 Secure Mobile Networking Lab の Milan Stute 氏のご協力に感謝いたします。
ブック
Yiğit Can YILMAZ 氏 (@yilmazcanyigit) のご協力に感謝いたします。
カーネル
Brandon Azad 氏、Google Project Zero の Brandon Azad 氏、Swisscom CSIRT の Daniel Roethlisberger 氏、Ilan Ramon High School の Raz Mashat 氏 (@RazMashat) のご協力に感謝いたします。
メール
Tripwire VERT の Craig Young 氏および Hanno Böck 氏のご協力に感謝いたします。
Time Machine
Ant-Financial LightYear Labs の CodeColorist 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。