macOS Sonoma 14.4のセキュリティコンテンツについて説明します。
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
2024年3月7日リリース
対象OS:macOS Sonoma
影響:悪意のあるアプリが、アクセシビリティの通知に関連するログエントリでユーザデータを観察できる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23291
対象OS:macOS Sonoma
影響:アプリが権限を昇格させることが可能な場合がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-23276:Kirin氏(@Pwnrin)
対象OS:macOS Sonoma
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
CVE-2024-23227:Brian McNulty氏
対象OS:macOS Sonoma
影響:権限のないアプリがセキュア入力モードを使用しているアプリを含むほかのアプリのキー操作をログできる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-27886:Stephan Casas氏および匿名の研究者
2024年7月29日に追加
対象OS:macOS Sonoma
影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2024-23233:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。
CVE-2024-23269:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:アプリが権限を昇格させることが可能な場合がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23288:SecuRingのWojciech Regula氏(wojciechregula.blog)、Kirin氏(@Pwnrin)
対象OS:macOS Sonoma
影響:ネットワーク上の特権的な地位を悪用した攻撃者が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23277:SkySafeのMarc Newlin氏
対象OS:macOS Sonoma
影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-23247:Qi'anxin GroupのLegendsecのTianGong Teamのm4yfly氏
対象OS:macOS Sonoma
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-23248:Qi'anxin GroupのLegendsecのTianGong Teamのm4yfly氏
CVE-2024-23249:Qi'anxin GroupのLegendsecのTianGong Teamのm4yfly氏
対象OS:macOS Sonoma
影響:ユーザの許可がなくても、Bluetoothで接続されたマイクにアプリがアクセスできる可能性がある。
説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。
CVE-2024-23250:Best Buddy AppsのGuilherme Rambo氏(rambo.codes)
対象OS:macOS Sonoma
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23299:匿名の研究者
2024年5月29日に追加
対象OS:macOS Sonoma
影響:通常ユーザアカウントで入手したアプリが、管理者ユーザがログインした後で権限を昇格できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-23244:OffSecのCsaba Fitzl氏(@theevilbit)
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23205
対象OS:macOS Sonoma
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-48554
対象OS:macOS Sonoma
影響:悪意のあるアプリケーションに、「探す」のデータにアクセスされる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
CVE-2024-23229:Joshua Jewett氏(@JoshJewett33)
2024年5月13日に追加
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-27789:Mickey Jin氏(@patch1t)
2024年5月13日に追加
対象OS:macOS Sonoma
影響:アプリがユーザの写真ライブラリにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2024-23253:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-23270:匿名の研究者
対象OS:macOS Sonoma
影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-23257:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏
対象OS:macOS Sonoma
影響:画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2024-23258:panguチームのZhenjiang Zhao氏、Qianxin氏、CrowdStrike Counter Adversary OperationsのAmir Bazine氏およびKarsten König氏
2024年5月29日に更新
対象OS:macOS Sonoma
影響:画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2024-23286:Trend Micro Zero Day Initiativeに取り組んでいるJunsung Lee氏、CrowdStrike Counter Adversary OperationsのAmir Bazine氏およびKarsten König氏、Dohyun Lee氏(@l33d0hyun)、およびLyutoon氏とMr.R氏
2024年5月29日に更新
対象OS:macOS Sonoma
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2024-23234:Murray Mike氏
対象OS:macOS Sonoma
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23266:Pedro Tôrres氏(@t0rr3sp3dr0)
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-23235
対象OS:macOS Sonoma
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23265:Pangu LabのXinru Chi氏
対象OS:macOS Sonoma
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Appleでは、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23225
対象OS:macOS Sonoma
影響:悪意を持って作成されたZIPアーカイブにGatekeeperのチェックを回避される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2024-27853:koocola氏
2024年7月29日に追加
対象OS:macOS Sonoma
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23278:匿名の研究者
対象OS:macOS Sonoma
影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-0258:ali yabuz氏
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23279:匿名の研究者
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2024-23287:Kirin氏(@Pwnrin)
対象OS:macOS Sonoma
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2024-23264:Trend Micro Zero Day Initiativeに協力するMeysam Firouzi氏(@R00tkitsmm)
対象OS:macOS Sonoma
影響:アプリが、ディスクの保護された領域へのシンボリックリンクを作成できる可能性がある。
説明:シンボリックリンクの処理を改善することで、この問題に対処しました。
CVE-2024-23285:Jamfの@08Tc3wBB氏
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-27809:匿名の研究者
2024年7月29日に追加
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23283
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2024-27887:Mickey Jin氏(@patch1t)
2024年7月29日に追加
対象OS:macOS Sonoma
影響:OpenSSHに複数の脆弱性がある。
説明:OpenSSH 9.6にアップデートして、複数の脆弱性に対処しました。
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
対象OS:macOS Sonoma
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2022-42816:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:アプリが任意のファイルに上書きできる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2024-23216:Pedro Tôrres氏(@t0rr3sp3dr0)
対象OS:macOS Sonoma
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23267:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:アプリが権限を昇格させることが可能な場合がある。
説明:入力検証を強化し、インジェクションの脆弱性に対処しました。
CVE-2024-23268:Mickey Jin氏(@patch1t)、Pedro Tôrres氏(@t0rr3sp3dr0)
CVE-2024-23274:Bohdan Stasiuk氏(@Bohdan_Stasiuk)
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-42853:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-23275:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。
CVE-2024-27888:Mickey Jin氏(@patch1t)
2024年7月29日に追加
対象OS:macOS Sonoma
影響:非表示の写真アルバムの写真が認証なしで表示される可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2024-23255:Harsh Tyagi氏
対象OS:macOS Sonoma
影響:悪意のある入力を処理すると、コードを実行される可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23294:SecuRingのWojciech Regula氏(wojciechregula.blog)
対象OS:macOS Sonoma
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Appleでは、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23296
対象OS:macOS Sonoma
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23259:Lyra Rebane氏(rebane2001)
対象OS:macOS Sonoma
影響:プライベートブラウズのタブに、認証されないままアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23273:Matej Rabzelj氏
対象OS:macOS Sonoma
影響:アプリがNVRAM変数を編集できる可能性がある。
説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。
CVE-2024-23238
対象OS:macOS Sonoma
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2024-23239:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:アプリがユーザの機微データにアクセスできる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-23290:SecuRingのWojciech Regula氏(wojciechregula.blog)
対象OS:macOS Sonoma
影響:アプリがユーザの画面をキャプチャできる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2024-23232:Yiğit Can YILMAZ氏(@yilmazcanyigit)
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23231:Kirin氏(@Pwnrin)およびluckyu氏(@uuulucky)
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、ファイルの処理を改善することで解決されました。
CVE-2024-23230:Mickey Jin氏(@patch1t)
対象OS:macOS Sonoma
影響:サードパーティのショートカットがAutomatorのレガシーアクションを使って、ユーザの同意なくアプリにイベントを送信する場合がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2024-23245:匿名の研究者
対象OS:macOS Sonoma
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2024-23292:Fudan UniversityのK宝氏およびLFY@secsys氏
対象OS:macOS Sonoma
影響:デバイスに物理的にアクセスできる人物が、Siriを使って、プライベートなカレンダー情報にアクセスできる可能性がある。
説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。
CVE-2024-23289:Lewis Hardy氏
対象OS:macOS Sonoma
影響:物理的なアクセスが可能な攻撃者が、Siriを使って機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23293:Bistrit Dahal氏
対象OS:macOS Sonoma
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23241
対象OS:macOS Sonoma
影響:攻撃者がファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-23272:Mickey Jin氏(@patch1t)
2024年5月13日に更新
対象OS:macOS Sonoma
影響:アプリがメールのデータを表示できる可能性がある。
説明:テキストフィールドの内容を記録しないことで、プライバシーの問題に対処しました。
CVE-2024-23242
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23281:Joshua Jewett氏(@JoshJewett33)
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2024-27792:Mickey Jin氏(@patch1t)
2024年5月29日に追加
対象OS:macOS Sonoma
影響:攻撃者が、別のユーザの情報を読み取ることができる場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2024-23261:Matthew Loewen氏
2024年7月29日に追加
対象OS:macOS Sonoma
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、追加のエンタイトルメントを削除することで解決されました。
CVE-2024-23260:Joshua Jewett氏(@JoshJewett33)
対象OS:macOS Sonoma
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23246:Deutsche Telekom Security GmbH(Bundesamt für Sicherheit in der Informationstechnik出資)
対象OS:macOS Sonoma
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:263758
CVE-2024-54658:SecANTのanbu1024氏
2025年2月5日に追加
対象OS:macOS Sonoma
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car
WebKit Bugzilla:263001
CVE-2024-27859:Pwn2car
2024年3月7日に追加、2025年2月5日に更新
対象OS:macOS Sonoma
影響:悪意のあるWebサイトに、オーディオデータをクロスオリジンで取得される可能性がある。
説明:UIの処理を改善することで、この問題を解決しました。
WebKit Bugzilla:263795
CVE-2024-23254:James Lee氏(@Windowsrcer)
対象OS:macOS Sonoma
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson氏(joaxcar)
対象OS:macOS Sonoma
影響:悪意を持って作成されたWebページが、ユーザを一意に識別するデータを作成できる場合がある。
説明:検証を強化し、インジェクションの脆弱性に対処しました。
WebKit Bugzilla:266703
CVE-2024-23280:匿名の研究者
対象OS:macOS Sonoma
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber氏およびMarco Squarcina氏
Stephan Casas氏および匿名の研究者のご協力に感謝いたします。
2024年5月29日に更新
Junsung Lee氏のご協力に感謝いたします。
Twin Cities App Dev LLCのEric Dorphy氏のご協力に感謝いたします。
Matthew White氏のご協力に感謝いたします。
NorthSeaのMeng Zhang(鲸落)氏のご協力に感謝いたします。
Andr.Ess氏および匿名の研究者のご協力に感謝いたします。
2025年2月5日に追加
Tarek Joumaa(@tjkr0wn)氏および 이준성(Junsung Lee)氏のご協力に感謝いたします。
OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
F-SecureのRasmus Sten氏(Mastodon:@pajp@blog.dll.nu)、匿名の研究者のご協力に感謝いたします。
Petar Mataić氏のご協力に感謝いたします。
2025年2月5日に追加
Junsung Lee氏のご協力に感謝いたします。
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
STAR Labs SG Pte. Ltd.のPan ZhenPeng(@Peterpan0927)氏のご協力に感謝いたします。
Abhinav Saraswat氏、Matthew C氏、이동하(ZeroPointer LabのLee Dong Ha)氏のご協力に感謝いたします。
SecuRingのWojciech Regula氏(wojciechregula.blog)およびZhongquan Li氏(@Guluisacat)のご協力に感謝いたします。
2024年7月29日に追加
CanvaのPhil Schneider氏のご協力に感謝いたします。
Yusuf Kelany氏のご協力に感謝いたします。
2024年7月29日に追加
Bistrit Dahal氏のご協力に感謝いたします。
PixiePoint SecurityのLiang Wei氏のご協力に感謝いたします。
Eugene Gershnik氏のご協力に感謝いたします。
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
360 Vulnerability Research InstituteのNan Wang氏(@eternalsakura13)、Valentino Dalla Valle氏、Pedro Bernardo氏、Marco Squarcina氏、TU WienのLorenzo Veronese氏のご協力に感謝いたします。
Suma Soft Pvt. Ltd.(インド、プネー)のNarendra Bhati氏(twitter.com/imnarendrabhati)のご協力に感謝いたします。
2025年2月5日に追加
Koh M. Nakagawa氏(@tsunek0h)のご協力に感謝いたします。
2025年2月5日に追加