macOS Mojave 10.14.4、セキュリティアップデート 2019-002 High Sierra、セキュリティアップデート 2019-002 Sierra のセキュリティコンテンツについて

macOS Mojave 10.14.4、セキュリティアップデート 2019-002 High Sierra、セキュリティアップデート 2019-002 Sierra のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

macOS Mojave 10.14.4、セキュリティアップデート 2019-002 High Sierra、セキュリティアップデート 2019-002 Sierra

2019 年 3 月 25 日リリース

802.1X

対象 OS:macOS Mojave 10.14.3

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-6203:SensePost の Dominic White 氏 (@singe)

2019 年 4 月 15 日に追加

802.1X

対象 OS:macOS High Sierra 10.13.6

影響:信頼されていない RADIUS サーバ証明書が信頼される可能性がある。

説明:Trust Anchor Management に検証不備の脆弱性がありました。検証を強化し、この脆弱性に対処しました。

CVE-2019-8531:匿名の研究者、SecureW2 の QA チーム

2019 年 5 月 15 日に追加

アカウント

対象 OS:macOS Mojave 10.14.3

影響:悪意を持って作成された vcf ファイルを処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2019-8538:Trevor Spiniolas 氏 (@TrevorSpiniolas)

2019 年 4 月 3 日に追加

APFS

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ロジックに脆弱性があり、メモリ破損が起きていました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-8534:Trend Micro の Zero Day Initiative に協力する Mac 氏

2019 年 4 月 15 日に追加

AppleGraphicsControl

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:サイズ検証を強化し、バッファオーバーフローに対処しました。

CVE-2019-8555:360 ESG Codesafe Team の Zhiyi Zhang 氏、Qihoo 360 Nirvan Team の Zhuo Liang 氏および shrek_wzw 氏

Bom

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションに Gatekeeper チェックを回避される可能性がある。

この問題は、ファイルメタデータの処理を強化することで解決されました。

CVE-2019-6239:Ian Moorhouse 氏および Michael Trimm 氏

CFString

対象 OS:macOS Mojave 10.14.3

影響:悪意を持って作成された文字列を処理すると、サービス運用妨害を受ける可能性がある。

説明:ロジックを改良し、検証の脆弱性に対処しました。

CVE-2019-8516:Frifee Inc. の SWIPS Team

configd

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2019-8552:Mohamed Ghannam 氏 (@_simo36)

連絡先

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2019-8511:匿名の研究者

CoreCrypto

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2019-8542:匿名の研究者

DiskArbitration

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:暗号化されたボリュームが、別のユーザによってマウント解除され、再マウントされる場合があり、その際にパスワードの入力画面が表示されない。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8522:Colin Meginnis 氏 (@falc420)

FaceTime

対象 OS:macOS Mojave 10.14.3

影響:FaceTime 通話がかかってきている間にユーザが FaceTime App を終了した場合に、ユーザの映像が FaceTime App で一時停止しないことがある。

説明:FaceTime ビデオの一時停止処理に脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2019-8550:Keystone Academy の Lauren Guzniczak 氏

フィードバックアシスタント

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2019-8565:Ant-Financial LightYear Labs の CodeColorist 氏

フィードバックアシスタント

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8521:Ant-Financial LightYear Labs の CodeColorist 氏

file

対象 OS:macOS Mojave 10.14.3

影響:悪意を持って作成されたファイルを処理すると、ユーザ情報が漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-8906:Francisco Alonso 氏

2019 年 4 月 15 日に更新

グラフィックドライバ

対象 OS:macOS Mojave 10.14.3

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-8519:Trend Micro の Zero Day Initiative に協力する Trend Micro Research の Aleksandr Tarasikov 氏 (@astarasikov)、Juwei Lin 氏 (@panicaII)、および Junzhi Lu 氏、Trend Micro の Lilang Wu 氏および Moony Li 氏

2019 年 8 月 1 日に更新

iAP

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2019-8542:匿名の研究者

IOGraphics

対象 OS:macOS Mojave 10.14.3

影響:外付けのモニタの接続を解除したときに Mac がロックされない場合がある。

説明:ロック処理における脆弱性に、ロック処理を改善することで対処しました。

CVE-2019-8533:匿名の研究者、Télécom ParisTech の James Eagan 氏、MIT の R. Scott Kemp 氏、Z-CERT の Romke van Dijk 氏

IOHIDFamily

対象 OS:macOS Mojave 10.14.3

影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8545:Zimperium zLabs Team の Adam Donenfeld 氏 (@doadam)

IOKit

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:ローカルユーザがカーネルメモリを読み取れる場合がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2019-8504:匿名の研究者

IOKit SCSI

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8529:Trend Micro の Zero Day Initiative に協力する Trend Micro Research の Juwei Lin 氏 (@panicaII)

2019 年 4 月 15 日に更新

カーネル

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:サイズ検証を強化し、バッファオーバーフローに対処しました。

CVE-2019-8527:Google の Ned Williamson 氏および derrek 氏 (@derrekr6)

カーネル

対象 OS:macOS Mojave 10.14.3、macOS High Sierra 10.13.6

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2019-8528:Fabiano Anemone 氏 (@anoane)、Qihoo 360 Vulcan Team の Zhao Qixun 氏 (@S0rryMybad)

2019 年 4 月 3 日に追加、2019 年 8 月 1 日に更新

カーネル

対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影響:悪意を持って作成された NFS ネットワーク共有をマウントすると、システム権限で任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2019-8508:InfoSect の Silvio Cesare 博士

カーネル

対象 OS:macOS Mojave 10.14.3

影響:アプリケーションに、昇格した権限を取得される可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8514:Google Project Zero の Samuel Groß 氏

カーネル

対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2019-8540:Qihoo 360 Nirvan Team の Weibo Wang 氏 (@ma1fan)

カーネル

対象 OS:macOS Mojave 10.14.3

影響:ローカルユーザがカーネルメモリを読み取れる場合がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-7293:Google の Ned Williamson 氏

カーネル

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2019-6207:Qihoo 360 Nirvan Team の Weibo Wang 氏 (@ma1fan)

CVE-2019-8510:Antid0te UG の Stefan Esser 氏

カーネル

対象 OS:macOS Mojave 10.14.3

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2019-8547:derrek 氏 (@derrekr6)

2019 年 8 月 1 日に追加

カーネル

対象 OS:macOS Mojave 10.14.3

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8525:Qihoo 360 Nirvan Team の Zhuo Liang 氏および shrek_wzw 氏

2019 年 8 月 1 日に追加

libmalloc

対象 OS:macOS High Sierra 10.13.6

影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2018-4433:Vitaly Cheptsov 氏

2019 年 8 月 1 日に追加

メール

対象 OS:macOS Mojave 10.14.3

影響:悪意を持って作成されたメールメッセージを処理すると、S/MIME 署名を偽装される可能性がある。

説明:S-MIME 証明書の処理に脆弱性がありました。この問題は、S-MIME 証明書の検証を強化することで解決されました。

CVE-2019-8642:ベルリン自由大学 (Freie Universität Berlin) の Maya Sigal 氏、ベルリン自由大学の Volker Roth 氏

2019 年 8 月 1 日に追加

メール

対象 OS:macOS Mojave 10.14.3

影響:ネットワーク上の特権的な地位を悪用した攻撃者が、S/MIME で暗号化されたメールの内容を傍受できる可能性がある。

説明:暗号化されたメールの処理に脆弱性がありました。この問題は、メール App で MIME の分離を改善することで解決されました。

CVE-2019-8645:ベルリン自由大学 (Freie Universität Berlin) の Maya Sigal 氏、ベルリン自由大学の Volker Roth 氏

2019 年 8 月 1 日に追加

メッセージ

対象 OS:macOS Mojave 10.14.3

影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2019-8546:ChiYuan Chang 氏

モデム CCL

対象 OS:macOS Mojave 10.14.3

影響:アプリケーションに、昇格した権限を取得される可能性がある。

説明:メモリ処理を改善し、入力検証の脆弱性に対処しました。

CVE-2019-8579:匿名の研究者

2019 年 4 月 15 日に追加

対象 OS:macOS Mojave 10.14.3

影響:ローカルユーザが、ユーザがロックしたメモを閲覧できる可能性がある。

説明:メモリ管理を改善し、アクセス関連の脆弱性に対処しました。

CVE-2019-8537:Greg Walker 氏 (gregwalker.us)

PackageKit

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8561:Crowdstrike の Jaron Bradley 氏

Perl

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:Perl に複数の脆弱性がある。

説明:Perl の複数の脆弱性に今回のアップデートで対処しました。

CVE-2018-12015:Jakub Wilk 氏

CVE-2018-18311:Jayakrishna Menon 氏

CVE-2018-18313:Eiichi Tsukata 氏

電源管理

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:MIG で生成されるコードに、入力検証の脆弱性が複数ありました。検証を強化し、これらの問題に対処しました。

CVE-2019-8549:SSD Secure Disclosure (ssd-disclosure.com) の Mohamed Ghannam 氏 (@_simo36)

QuartzCore

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるデータを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8507:Fortinet の FortiGuard Labs の Kai Lu 氏

サンドボックス

対象 OS:macOS Mojave 10.14.3

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8618:Brandon Azad 氏

2019 年 8 月 1 日に追加

セキュリティ

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:アプリケーションに、昇格した権限を取得される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2019-8526:Linus Henze 氏 (pinauten.de)

セキュリティ

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-8520:Antonio Groza 氏、英国の National Cyber Security Centre (NCSC)

セキュリティ

対象 OS:macOS Mojave 10.14.3

影響:信頼されていない RADIUS サーバ証明書が信頼される可能性がある。

説明:Trust Anchor Management に検証不備の脆弱性がありました。検証を強化し、この脆弱性に対処しました。

CVE-2019-8531:匿名の研究者、SecureW2 の QA チーム

セキュリティ

対象 OS:macOS Mojave 10.14.3

影響:信頼されていない RADIUS サーバ証明書が信頼される可能性がある。

説明:Trust Anchor Management に検証不備の脆弱性がありました。検証を強化し、この脆弱性に対処しました。

CVE-2019-8531:匿名の研究者、SecureW2 の QA チーム

2019 年 5 月 15 日に追加

Siri

対象 OS:macOS Mojave 10.14.3

影響:悪意のあるアプリケーションが、ユーザの承認なしで音声入力リクエストを開始できる可能性がある。

説明:音声入力リクエストの処理において、API に脆弱性がありました。検証を強化し、この脆弱性に対処しました。

CVE-2019-8502:ノースカロライナ州立大学の Luke Deshotels 氏、ノースカロライナ州立大学の Jordan Beichler 氏、ノースカロライナ州立大学の William Enck 氏、ブカレスト工科大学の Costin Carabaș 氏、ブカレスト工科大学の Răzvan Deaconescu 氏

Time Machine

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:ローカルユーザが任意のシェルコマンドを実行できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8513:Ant-Financial LightYear Labs の CodeColorist 氏

Touch Bar のサポート

対象 OS:macOS Mojave 10.14.3

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8569:Viktor Oreshkin 氏 (@stek29)

2019 年 8 月 1 日に追加

TrueTypeScaler

対象 OS:macOS Mojave 10.14.3

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-8517:Trend Micro Zero Day Initiative に協力する VulWar Corp の riusksk 氏

Wi-Fi

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.3

影響:ネットワーク上の特権的な地位を悪用した攻撃者がドライバの状態を改ざんできる。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8564:Hugues Anguelkov 氏 (Quarkslab でのインターンシップ期間中)

2019 年 4 月 15 日に追加

Wi-Fi

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:ネットワーク上の特権的な地位を悪用した攻撃者がドライバの状態を改ざんできる。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8612:ダルムシュタット工科大学 Secure Mobile Networking Lab の Milan Stute 氏

2019 年 8 月 1 日に追加

Wi-Fi

対象 OS:macOS Mojave 10.14.3

影響:デバイスが WiFi MAC アドレスでパッシブに追跡される可能性がある。

説明:ブロードキャスト MAC アドレスを削除し、ユーザのプライバシーにかかわる問題に対処しました。

CVE-2019-8567:ダルムシュタット工科大学 Secure Mobile Networking Lab の David Kreitschmann 氏および Milan Stute 氏

2019 年 8 月 1 日に追加

xar

対象 OS:macOS Mojave 10.14.3

影響:悪意を持って作成されたパッケージを処理すると、任意のコードが実行される可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。

CVE-2019-6238:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

2019 年 4 月 15 日に追加

XPC

対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.3

影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8530:Ant-Financial LightYear Labs の CodeColorist 氏

ご協力いただいたその他の方々

アカウント

ダルムシュタット工科大学 Secure Mobile Networking Lab の Milan Stute 氏のご協力に感謝いたします。

ブック

Yiğit Can YILMAZ 氏 (@yilmazcanyigit) のご協力に感謝いたします。

カーネル

Brandon Azad 氏、Google Project Zero の Brandon Azad 氏、Ilan Ramon High School の Raz Mashat 氏 (@RazMashat) のご協力に感謝いたします。

2019 年 8 月 1 日に更新

メール

Tripwire VERT の Craig Young 氏および Hanno Böck 氏のご協力に感謝いたします。

Time Machine

Ant-Financial LightYear Labs の CodeColorist 氏のご協力に感謝いたします。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: