macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて

macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

macOS Catalina 10.15.1、セキュリティアップデート 2019-001、セキュリティアップデート 2019-006

2019 年 10 月 29 日リリース

アカウント

対象 OS:macOS Catalina 10.15

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏

App Store

対象 OS:macOS Catalina 10.15

影響:ローカルの攻撃者が、以前にログイン済みのユーザのアカウントに有効な資格情報がなくてもログインできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2019-8803:Kiyeon An 氏、차민규 (CHA Minkyu) 氏

AppleGraphicsControl

対象 OS:macOS Catalina 10.15

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2019-8817:Arash Tohidi 氏

AppleGraphicsControl

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8716:Qi'anxin Group の Legendsec の Codesafe Team の Zhiyi Zhang 氏、Qihoo 360 Vulcan Team の Zhuo Liang 氏

関連ドメイン

対象 OS:macOS Catalina 10.15

影響:URL の処理が適切を欠き、データが流出する可能性がある。

説明: URL の解析に脆弱性が存在します。入力検証を強化し、この脆弱性に対処しました。

CVE-2019-8788: Juha Lindstedt 氏 (パキスタン)、Mirko Tanania 氏、Zero Keyboard Ltd の Rauli Rikama 氏

オーディオ

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-8706:Ant-financial Light-Year Security Lab の Yu Zhou 氏

オーディオ

対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8785:Google Project Zero の Ian Beer 氏

CVE-2019-8797:SSD Secure Disclosure に協力する 08Tc3wBB 氏

ブック

対象 OS:macOS Catalina 10.15

影響:悪意を持って作成された iBooks ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。

CVE-2019-8789:ルーベン・カトリック大学 imec-DistriNet の Gertjan Franken 氏

連絡先

対象 OS:macOS Catalina 10.15

影響:悪意のある連絡先を処理すると、UI を偽装される可能性がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2017-7152:Thinking Objects GmbH (to.com) の Oliver Paukstadt 氏

CoreAudio

対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6

影響:悪意のあるオーディオファイルを再生すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8592:Trend Micro の Zero Day Initiative に協力する VulWar Corp の riusksk 氏

2019 年 11 月 6 日に追加

CUPS

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:入力検証を強化し、入力検証の脆弱性に対処しました。

CVE-2019-8736:ING Tech Poland (ingtechpoland.com) の Pawel Gocyla 氏

CUPS

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意を持って作成された文字列を処理すると、ヒープ破損が起きる可能性がある。

説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。

CVE-2019-8767:Stephen Zeisberg 氏

CUPS

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2019-8737:ING Tech Poland (ingtechpoland.com) Pawel Gocyla 氏

ファイルの隔離

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2019-8509:Ant-Financial LightYear Labs の CodeColorist 氏

ファイルシステムイベント

対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8798:Trend Micro の Zero Day Initiative に協力する ABC Research s.r.o.

グラフィックス

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意のあるシェーダーを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2018-12152:Cisco Talos の Piotr Bania 氏

CVE-2018-12153:Cisco Talos の Piotr Bania 氏

CVE-2018-12154:Cisco Talos の Piotr Bania 氏

グラフィックドライバ

対象 OS:macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8784:Webinar, LLC の Vasiliy Vasilyev 氏および Ilya Finogeev 氏

Intel Graphics Driver

対象 OS:macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8807:Didi Research America の Yu Wang 氏

IOGraphics

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-8759:360 Nirvan Team の another 氏

iTunes

対象 OS:macOS Catalina 10.15

影響:信頼されていないディレクトリで iTunes のインストーラを実行すると、任意のコードが実行される可能性がある。

説明:iTunes のセットアッププログラムにおけるダイナミックライブラリの読み込み処理に問題がありました。この問題は、パスの検索を改善することで解決されました。

CVE-2019-8801:Qihoo 360 CERT の Hou JingYi 氏 (@hjy79425575)

カーネル

対象 OS:macOS Catalina 10.15

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2019-8794:SSD Secure Disclosure に協力する 08Tc3wBB 氏

カーネル

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8786:匿名の研究者

カーネル

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:IPv6 パケットの処理に、メモリ破損の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

CVE-2019-8744:Qihoo 360 Vulcan Team の Zhuo Liang 氏

カーネル

対象 OS:macOS Catalina 10.15

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8829:Google Project Zero の Jann Horn 氏

2019 年 11 月 6 日に追加

libxml2

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:libxml2 に複数の脆弱性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8749:OSS-Fuzz により検出

CVE-2019-8756:OSS-Fuzz により検出

libxslt

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:libxslt に複数の脆弱性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8750:OSS-Fuzz により検出

マニュアルページ

対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15

影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。

説明:ロジックを改良し、検証の脆弱性に対処しました。

CVE-2019-8802:Csaba Fitzl 氏 (@theevilbit)

PluginKit

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:ローカルユーザが、任意のファイルの存在を確認できる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2019-8708:匿名の研究者

PluginKit

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8715:匿名の研究者

システム機能拡張

対象 OS:macOS Catalina 10.15

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。

CVE-2019-8805:VMware Carbon Black TAU の Scott Knight 氏 (@sdotknight)

UIFoundation

対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6

影響:悪意を持って作成されたテキストファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8761:SpectX の Renee Trisberg 氏

ご協力いただいたその他の方々

CFNetwork

Google の Lily Chen 氏のご協力に感謝いたします。

カーネル

Google Project Zero の Brandon Azad 氏、Swisscom CSIRT の Daniel Roethlisberger 氏、Google Project Zero の Jann Horn 氏のご協力に感謝いたします。

2019 年 11 月 6 日に更新

libresolv

Google の enh 氏のご協力に感謝いたします。

Postfix

Puppet の Chris Barker 氏のご協力に感謝いたします。

python

匿名の研究者のご協力に感謝いたします。

VPN

Second Son Consulting, Inc. の Royce Gawron 氏のご協力に感謝いたします。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: