Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
macOS Catalina 10.15.4、セキュリティアップデート 2020-002 Mojave、セキュリティアップデート 2020-002 High Sierra
2020 年 3 月 24 日リリース
アカウント
対象 OS:macOS Catalina 10.15.3
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9772:カリフォルニア大学バークレー校の Allison Husain 氏
2020 年 5 月 21 日に追加
Apple HSSPI サポート
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-3903:Qihoo 360 Nirvan Team の Proteas 氏
2020 年 5 月 1 日に更新
AppleGraphicsControl
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2020-3904:Qihoo 360 Nirvan Team の Proteas 氏
AppleMobileFileIntegrity
対象 OS:macOS Catalina 10.15.3
影響:アプリケーションが任意のエンタイトルメントを使用できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-3883:Linus Henze 氏 (pinauten.de)
Bluetooth
対象 OS:macOS Catalina 10.15.3
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、Bluetooth トラフィックを傍受できる可能性がある。
説明:低いエントロピーでの PRNG の使用に脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2020-6616:Secure Mobile Networking Lab の Jörn Tillmanns 氏 (@matedealer) および Jiska Classen 氏 (@naehrdine)
2020 年 5 月 21 日に追加
Bluetooth
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9853:Didi Research America の Yu Wang 氏
2020 年 5 月 21 日に追加
Bluetooth
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-3907:Didi Research America の Yu Wang 氏
CVE-2020-3908:Didi Research America の Yu Wang 氏
CVE-2020-3912:Didi Research America の Yu Wang 氏
CVE-2020-9779:Didi Research America の Yu Wang 氏
2020 年 9 月 21 日に更新
Bluetooth
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-3892:Didi Research America の Yu Wang 氏
CVE-2020-3893:Didi Research America の Yu Wang 氏
CVE-2020-3905:Didi Research America の Yu Wang 氏
Bluetooth
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2019-8853:Qihoo 360 Alpha Lab の Jianjun Dai 氏
通話履歴
対象 OS:macOS Catalina 10.15.3
影響:悪意のあるアプリケーションが、ユーザの通話履歴にアクセスできる可能性がある。
説明:この問題は、新しいエンタイトルメントによって解決されました。
CVE-2020-9776:Benjamin Randazzo 氏 (@____benjamin)
CoreBluetooth
対象 OS:macOS Catalina 10.15.3
影響:リモートの攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9828:Qihoo 360 Alpha Lab の Jianjun Dai 氏
2020 年 5 月 13 日に追加
CoreFoundation
対象 OS:macOS Catalina 10.15.3
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:アクセス権の問題がありました。この問題は、アクセス権の検証を強化することで解決されました。
CVE-2020-3913:Avira Operations GmbH & Co. KG の Timo Christ 氏
CoreText
対象 OS:macOS Catalina 10.15.3
影響:悪意を持って作成されたテキストメッセージを処理すると、アプリケーションがサービス運用妨害を受ける可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2020-9829:Aaron Perris 氏 (@aaronp613)、匿名の研究者、匿名の研究者、Carlos S Tech 氏、Sam’s Lounge の Sam Menzies 氏、Lovely Professional University (インド) の Sufiyan Gouri 氏、Arabic-Classroom.com の Suleman Hasan Rathor 氏
2020 年 5 月 21 日に追加
CUPS
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-3898:Security Research Labs (srlabs.de) の Stephan Zeisberg 氏 (github.com/stze)
2020 年 4 月 8 日に追加
FaceTime
対象 OS:macOS Catalina 10.15.3
影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-3881:Israel Institute of Technology の Technion の Yuval Ron 氏、Amichai Shulman 氏、および Eli Biham 氏
Intel Graphics Driver
対象 OS:macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-3886:Proteas 氏
2021 年 3 月 16 日に追加
Intel Graphics Driver
対象 OS:macOS Catalina 10.15.3
影響:悪意のあるアプリケーションに、制限されたメモリを開示される可能性がある。
説明:ステート管理を改善し、情報漏洩の脆弱性に対処しました。
CVE-2019-14615:香港科技大学 (Hong Kong University of Science and Technology) の Wenjian HE 氏、香港科技大学の Wei Zhang 氏、インド工科大学ゴア校 (Indian Institute of Technology Goa) の Sharad Sinha 氏、ノースカロライナ大学の Sanjeev Das 氏
IOHIDFamily
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2020-3919:F-Secure Consulting の Alex Plaskett 氏
2020 年 5 月 21 日に更新
IOThunderboltFamily
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-3851:Alibaba Inc. の Xiaolong Bai 氏および Min (Spark) Zheng 氏、インディアナ大学ブルーミントン校の Luyi Xing 氏
iTunes
対象 OS:macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2020-3896:Christoph Falta 氏
2021 年 3 月 16 日に追加
カーネル
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2020-3914:WaCai の pattern-f 氏 (@pattern_F_)
カーネル
対象 OS:macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2020-9785:Qihoo 360 Nirvan Team の Proteas 氏
libxml2
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影響:libxml2 に複数の脆弱性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2020-3909:LGTM.com
CVE-2020-3911:OSS-Fuzz により検出
libxml2
対象 OS:macOS High Sierra 10.13.6、macOS Mojave 10.14.6、macOS Catalina 10.15.3
影響:libxml2 に複数の脆弱性がある。
説明:サイズ検証を強化し、バッファオーバーフローに対処しました。
CVE-2020-3910:LGTM.com
メール
対象 OS:macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。
説明:検証を強化し、インジェクションの脆弱性に対処しました。
CVE-2020-3884:Apple
プリント
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6、macOS Catalina 10.15.3
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2020-3915:iDefense Labs (https://vcp.idefense.com/) に協力する匿名の研究者、TrendMicro の Zero Day Initiative に協力する Theori の HyungSeok Han (DaramG) 氏
2020 年 5 月 1 日に追加
Safari
対象 OS:macOS Catalina 10.15.3
影響:ユーザのプライベートブラウズの履歴が、スクリーンタイムに予期せず保存される場合がある。
説明:ピクチャ・イン・ピクチャのビデオを表示するタブの処理に脆弱性がありました。この問題は、ステート処理を改善することで解決されました。
CVE-2020-9775:STO64 School Krakow Poland の Andrian 氏 (@retroplasma)、Marat Turaev 氏、Marek Wawro 氏 (futurefinance.com) および Sambor Wawro 氏
2020 年 5 月 13 日に追加
サンドボックス
対象 OS:macOS Catalina 10.15.3
影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:この問題は、新しいエンタイトルメントによって解決されました。
CVE-2020-9771:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
2020 年 5 月 21 日に追加
サンドボックス
対象 OS:macOS Catalina 10.15.3
影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2020-3918:匿名の研究者、Outcourse Limited の Augusto Alvarez 氏
2020 年 4 月 8 日に追加、2020 年 5 月 21 日に更新
sudo
対象 OS:macOS Catalina 10.15.3
影響:攻撃者が、存在しないユーザとしてコマンドを実行できる可能性がある。
説明:この問題は、sudo バージョン 1.8.31 にアップデートすることで解決されました。
CVE-2019-19232
sysdiagnose
対象 OS:macOS Mojave 10.14.6、macOS High Sierra 10.13.6
影響:アプリケーションが sysdiagnose の実行を誘導できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-9786:Seekintoo (@seekintoo) の Dayton Pidhirney 氏 (@_watbulb)
2020 年 4 月 4 日に追加
TCC
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.3
影響:悪意を持って作成されたアプリケーションに、コード署名の実行を回避される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-3906:Jamf の Patrick Wardle 氏
Time Machine
対象 OS:macOS Catalina 10.15.3
影響:ローカルユーザが任意のファイルを読み込める可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-3889:Danish Cyber Defence の Lasse Trolle Borup 氏
Vim
対象 OS:macOS Catalina 10.15.3
影響:Vim に複数の脆弱性がある。
説明:バージョン 8.1.1850 にアップデートして、複数の脆弱性に対処しました。
CVE-2020-9769:LinkedIn の Steve Hahn 氏
WebKit
対象 OS:macOS Catalina 10.15.3
影響:一部の Web サイトが Safari の環境設定に表示されない場合がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2020-9787:Ryan Pickren 氏 (ryanpickren.com)
2020 年 4 月 8 日に追加
WebKit
対象 OS:macOS Catalina 10.15.3
影響:悪意を持って作成された Web コンテンツを処理すると、クロスサイトスクリプティング攻撃につながるおそれがある。
説明:入力検証を強化し、入力検証の脆弱性に対処しました。
CVE-2020-3902:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)
2020 年 7 月 28 日に追加
ご協力いただいたその他の方々
CoreText
匿名の研究者のご協力に感謝いたします。
FireWire オーディオ
Alibaba Inc. の Xiaolong Bai 氏および Min (Spark) Zheng 氏、インディアナ大学ブルーミントン校の Luyi Xing 氏のご協力に感謝いたします。
FontParser
Google Chrome の Matthew Denton 氏のご協力に感謝いたします。
Installer
Virginia Tech の Pris Sears 氏、UAL Creative Computing Institute の Tom Lynch 氏、匿名の研究者、匿名の研究者のご協力に感謝いたします。
2020 年 12 月 15 日に追加
Install Framework Legacy
Virginia Tech の Pris Sears 氏、UAL Creative Computing Institute の Tom Lynch 氏、匿名の研究者のご協力に感謝いたします。
LinkPresentation
Travis 氏のご協力に感謝いたします。
OpenSSH
匿名の研究者のご協力に感謝いたします。
rapportd
ダルムシュタット工科大学の Alexander Heinrich 氏 (@Sn0wfreeze) のご協力に感謝いたします。
Sidecar
Rick Backley 氏 (@rback_sec) のご協力に感謝いたします。
sudo
Giorgio Oppo 氏 (linkedin.com/in/giorgio-oppo/) のご協力に感謝いたします。
2020 年 4 月 4 日に追加