macOS Sonoma 14.8のセキュリティコンテンツについて

macOS Sonoma 14.8のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Sonoma 14.8

2025年9月15日リリース

AMD

対象OS:macOS Sonoma

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2025-43312:ABC Research s.r.o.

AppKit

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:署名されていないサービスがIntel搭載のMacで起動しないようにブロックすることで、この問題に対処しました。

CVE-2025-43321:Mickey Jin氏(@patch1t)

Apple Online Store Kit

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31268:Csaba Fitzl氏(@theevilbit)およびKandjiのNolan Astrein氏

AppSandbox

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43285:Zhongquan Li氏(@Guluisacat)、Mickey Jin氏(@patch1t)

CoreAudio

対象OS:macOS Sonoma

影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43349:Trend Zero Day Initiativeに協力する@zlluny氏

CoreAudio

対象OS:macOS Sonoma

影響:悪意を持って作成されたオーディオファイルを処理すると、メモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43277:GoogleのThreat Analysis Group

CoreMedia

対象OS:macOS Sonoma

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43273:Seo Hyun-gyu氏(@wh1te4ever)、Minghao Lin氏(@Y1nKoc)、风氏(binaryfmyy)、BochengXiang氏(@Crispr)、YingQi Shi氏(@Mas0nShi)、Dora Orak氏

CoreServices

対象OS:macOS Sonoma

影響:悪意のあるアプリに、非公開の情報にアクセスされる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43305:匿名の研究者、Mickey Jin氏(@patch1t)

GPU Drivers

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2025-43326:CyberservalのWang Yu氏

IOHIDFamily

対象OS:macOS Sonoma

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43302:Keisuke Hosoda氏

IOKit

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2025-31255:KandjiのCsaba Fitzl氏(@theevilbit)

Kernel

対象OS:macOS Sonoma

影響:ローカルインターフェイスにバインドされたUDPサーバソケットが、すべてのインターフェイスにバインドされる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2025-43359:Viktor Oreshkin氏

LaunchServices

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43231:Mickey Jin氏(@patch1t)、復旦大学のKirin氏(@Pwnrin)およびLFY氏(@secsys)、匿名の研究者

libc

対象OS:macOS Sonoma

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。

CVE-2025-43299:Nathaniel Oh氏(@calysteon)

CVE-2025-43295:Nathaniel Oh氏(@calysteon)

Libinfo

対象OS:macOS Sonoma

影響:悪意を持って作成された文字列を処理すると、ヒープ破損が起きる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2025-43353:Nathaniel Oh氏(@calysteon)

MediaLibrary

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43319:Hikerell氏(Loadshine Lab)

MigrationKit

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43315:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)

MobileStorageMounter

対象OS:macOS Sonoma

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2025-43355:Shuffle TeamのDawuge氏

Notification Center

対象OS:macOS Sonoma

影響:通知センターの通知に関連する連絡先情報に、アプリがアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2025-43301:復旦大学のLFY氏(@secsys)

PackageKit

対象OS:macOS Sonoma

影響:アプリがルート権限を取得できる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43298:匿名の研究者

Perl

対象OS:macOS Sonoma

影響:Perlに複数の脆弱性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-40909

Printing

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31269:ByteDanceのIES Red TeamのZhongcheng Li氏

Ruby

対象OS:macOS Sonoma

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2024-27280

Screenshots

対象OS:macOS Sonoma

影響:アプリがフルスクリーンモードを開始または終了するときのスクリーンショットをキャプチャできる可能性がある。

説明:チェックを強化し、プライバシーの問題に対処しました。

CVE-2025-31259:匿名の研究者

Security Initialization

対象OS:macOS Sonoma

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを追加し、ファイルの隔離の回避に対処しました。

CVE-2025-43332:匿名の研究者

SharedFileList

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

CVE-2025-43293:匿名の研究者

SharedFileList

対象OS:macOS Sonoma

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。

CVE-2025-43291:Baidu SecurityのYe Zhang氏

SharedFileList

対象OS:macOS Sonoma

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43286:pattern-f氏(@pattern_F)、@zlluny氏

Shortcuts

対象OS:macOS Sonoma

影響:ショートカットによりサンドボックスの制限を回避できる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43358:정답이 아닌 해답

Siri

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:機微なデータを移動することで、プライバシーの問題に対処しました。

CVE-2025-43367:Kirin氏(@Pwnrin)、National High School of Computer Science(ルーマニア)のCristian Dinca氏

Spell Check

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43190:Noah Gregory氏(wts.dev)

Spotlight

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-24197:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)

Storage

対象OS:macOS Sonoma

影響:アプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43341:匿名の研究者

StorageKit

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43314:Mickey Jin氏(@patch1t)

StorageKit

対象OS:macOS Sonoma

影響:アプリがルート権限を取得できる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2025-43304:Mickey Jin氏(@patch1t)

Touch Bar

対象OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43311:匿名の研究者、Justin Elliot Fu氏

Touch Bar Controls

対象OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43308:匿名の研究者

WindowServer

対象OS:macOS Sonoma

影響:アプリから、機微なデータをペーストボードにコピーするようにユーザが誘導される可能性がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2025-43310:匿名の研究者

ご協力いただいたその他の方々

Airport

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

libpthread

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

libxml2

Nathaniel Oh氏(@calysteon)、Google Project ZeroのSergei Glazunov氏のご協力に感謝いたします。

SharedFileList

Baidu SecurityのYe Zhang氏のご協力に感謝いたします。

Wi-Fi

KandjiのCsaba Fitzl氏(@theevilbit)、Noah Gregory氏(wts.dev)、SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: