macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra のセキュリティコンテンツについて

macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

macOS Mojave 10.14.6、セキュリティアップデート 2019-004 High Sierra、セキュリティアップデート 2019-004 Sierra

2019 年 7 月 22 日リリース

AppleGraphicsControl

対象 OS:macOS Mojave 10.14.5

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2019-8693:Solita の Arash Tohidi 氏

autofs

対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:シンボリックリンクを含む zip ファイルを、攻撃者が制御している NFS マウントのエンドポイントに展開すると、Gatekeeper を回避できる場合がある。

説明:ネットワーク共有を通じてマウントされているファイルに対して、Gatekeeper によるチェックを追加で設けることで、この問題に対処しました。

CVE-2019-8656:Filippo Cavallarin 氏

Bluetooth

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-19860

Bluetooth

対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、Bluetooth トラフィックを傍受できる可能性がある (Key Negotiation of Bluetooth - KNOB)。

説明:Bluetooth における入力検証に脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

CVE-2019-9506:SUTD (シンガポール) の Daniele Antonioli 氏、CISPA (ドイツ) の Nils Ole Tippenhauer 博士 (Dr.)、オックスフォード大学 (英国) の Kasper Rasmussen 教授 (Prof.)

この問題に対処するための変更により、CVE-2020-10135 が軽減されます。

2019 年 8 月 13 日に追加、2020 年 6 月 25 日に更新

カーボンコア

対象 OS:macOS Mojave 10.14.5

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2019-8661:Google Project Zero の natashenka 氏

Core Data

対象 OS:macOS Mojave 10.14.5

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8646:Google Project Zero の natashenka 氏

Core Data

対象 OS:macOS Mojave 10.14.5

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8660:Google Project Zero の Samuel Groß 氏および natashenka 氏

CUPS

対象 OS:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:ネットワーク上で特権的な地位を悪用した攻撃者により、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2019-8675:Security Research Labs (srlabs.de) の Stephan Zeisberg 氏 (github.com/stze)

CVE-2019-8696:Security Research Labs (srlabs.de) の Stephan Zeisberg 氏 (github.com/stze)

2019 年 8 月 14 日に追加、2019 年 9 月 17 日に更新

ディスク管理

対象 OS:macOS Mojave 10.14.5

影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2019-8539:Trend Micro の Zero Day Initiative に協力する ccpwd 氏

2019 年 9 月 17 日に追加

ディスク管理

対象 OS:macOS Mojave 10.14.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8697:Trend Micro の Zero Day Initiative に協力する ccpwd 氏

FaceTime

対象 OS:macOS Mojave 10.14.5

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8648:Team Pangu の Tao Huang 氏および Tielei Wang 氏

App で検出

対象 OS:macOS Mojave 10.14.5

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8663:Google Project Zero の natashenka 氏

Game Center

対象 OS:macOS Mojave 10.14.5

影響:ローカルのユーザが、永続的なアカウント識別子を読み取れる可能性がある。

説明:この問題は、新しいエンタイトルメントによって解決されました。

CVE-2019-8702:Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏

2020 年 2 月 24 日に追加

Grapher

対象 OS:macOS Mojave 10.14.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8695:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

グラフィックドライバ

対象 OS:macOS Mojave 10.14.5、macOS High Sierra 10.13.6

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2019-8691:Aleksandr Tarasikov 氏 (@astarasikov)、Solita の Arash Tohidi 氏、Trend Micro の Zero Day Initiative に協力する Trend Micro の Mobile Security Research Team の Lilang Wu 氏および Moony Li 氏

CVE-2019-8692:Trend Micro の Zero Day Initiative に協力する Trend Micro Mobile Security Research Team の Lilang Wu 氏および Moony Li 氏

2019 年 7 月 25 日に更新

Heimdal

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:Samba に脆弱性があり、それを攻撃者が悪用して、複数のサービス間の通信を傍受して不正な処理を実行する可能性がある。

説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。

CVE-2018-16860:Samba Team および Catalyst の Isaac Boukris 氏および Andrew Bartlett 氏

IOAcceleratorFamily

対象 OS:macOS Mojave 10.14.5

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8694:Solita の Arash Tohidi 氏

libxslt

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:リモートの攻撃者に重要な情報を見られる可能性がある。

説明:入力検証を強化することで、スタックオーバーフローに対処しました。

CVE-2019-13118:OSS-Fuzz により検出

クイックルック

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:信頼されていない NSDictionary をデシリアライズするアプリケーションで、攻撃者が解放済みメモリ使用 (use-after-free) を誘発できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8662:Google Project Zero の natashenka 氏および Samuel Groß 氏

Safari

対象 OS:macOS Mojave 10.14.5

影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2019-8670:Tsubasa FUJII 氏 (@reinforchu)

セキュリティ

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8697:Trend Micro の Zero Day Initiative に協力する ccpwd 氏

sips

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8701:Qihoo 360 の IceSword Lab の Simon Huang 氏 (@HuangShaomang)、Rong Fan 氏 (@fanrong1992)、pjf 氏

2019 年 10 月 8 日に追加

Siri

対象 OS:macOS Mojave 10.14.5

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8646:Google Project Zero の natashenka 氏

Time Machine

対象 OS:macOS Mojave 10.14.5

影響:Time Machine バックアップの暗号化の状態が正しくない場合がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2019-8667:cyber:con GmbH の Roland Kletzing 氏

UIFoundation

対象 OS:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5

影響:悪意を持って作成された Office ドキュメントを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8657:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

WebKit

対象 OS:macOS Mojave 10.14.5

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:書類の読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-8690:Google Project Zero の Sergei Glazunov 氏

WebKit

対象 OS:macOS Mojave 10.14.5

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:同期ページの読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-8649:Google Project Zero の Sergei Glazunov 氏

WebKit

対象 OS:macOS Mojave 10.14.5

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8658:Trend Micro の Zero Day Initiative に協力する akayn 氏

WebKit

対象 OS:macOS Mojave 10.14.5

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8644:Trend Micro の Zero Day Initiative に協力する G. Geshev 氏

CVE-2019-8666:Qihoo 360 Technology Co. Ltd. の Chengdu Security Response Center の Zongming Wang (王宗明) 氏および Zhe Jin (金哲) 氏

CVE-2019-8669:Trend Micro の Zero Day Initiative に協力する akayn 氏

CVE-2019-8671:Apple

CVE-2019-8672:Google Project Zero の Samuel Groß 氏

CVE-2019-8673:Georgia Tech の SSLab の Soyeon Park 氏および Wen Xu 氏

CVE-2019-8676:Georgia Tech の SSLab の Soyeon Park 氏および Wen Xu 氏

CVE-2019-8677:Tencent KeenLab の Jihui Lu 氏

CVE-2019-8678:匿名の研究者、Knownsec の Anthony Lai 氏 (@darkfloyd1014)、VXRL の Ken Wong 氏 (@wwkenwong)、Theori の Jeonghoon Shin 氏 (@singi21a)、VX Browser Exploitation Group の Johnny Yu 氏 (@straight_blast)、VX Browser Exploitation Group の Chris Chan 氏 (@dr4g0nfl4me)、VX Browser Exploitation Group の Phil Mok 氏 (@shadyhamsters)、Knownsec の Alan Ho 氏 (@alan_h0)、VX Browser Exploitation の Byron Wai 氏

CVE-2019-8679:Tencent KeenLab の Jihui Lu 氏

CVE-2019-8680:Tencent KeenLab の Jihui Lu 氏

CVE-2019-8681:Trend Micro Zero Day Initiative に協力する G. Geshev 氏

CVE-2019-8683:Google Project Zero の lokihardt 氏

CVE-2019-8684:Google Project Zero の lokihardt 氏

CVE-2019-8685:akayn 氏、Venustech の ADLab に協力する Dongzhuo Zhao 氏、VXRL の Ken Wong 氏 (@wwkenwong)、VXRL の Anthony Lai 氏 (@darkfloyd1014)、VXRL の Eric Lung 氏 (@Khlung1)

CVE-2019-8686:Trend Micro の Zero Day Initiative に協力する G. Geshev 氏

CVE-2019-8687:Apple

CVE-2019-8688:Georgia Tech の SSLab の Insu Yun 氏

CVE-2019-8689:Google Project Zero の lokihardt 氏

ご協力いただいたその他の方々

クラスルーム

underpassapp.com の Jeff Johnson 氏のご協力に感謝いたします。

Game Center

Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: