macOS Big Sur 11.2、セキュリティアップデート 2021-001 Catalina、セキュリティアップデート 2021-001 Mojave のセキュリティコンテンツについて
macOS Big Sur 11.2、セキュリティアップデート 2021-001 Catalina、セキュリティアップデート 2021-001 Mojave のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
macOS Big Sur 11.2、セキュリティアップデート 2021-001 Catalina、セキュリティアップデート 2021-001 Mojave
解析
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1761:Cees Elzinga 氏
APFS
対象 OS:macOS Big Sur 11.0.1
影響:ローカルユーザが任意のファイルを読み込める可能性がある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2021-1797:Thomas Tempelmann 氏
CFNetwork Cache
対象 OS:macOS Catalina 10.15.7 および macOS Mojave 10.14.6
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2020-27945:Qihoo 360 Vulcan Team の Zhuo Liang 氏
CoreAnimation
対象 OS:macOS Big Sur 11.0.1
影響:悪意のあるアプリケーションが任意のコードを実行して、ユーザ情報の侵害を引き起こす可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2021-1760:360 Vulcan Team の @S0rryMybad 氏
CoreAudio
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された Web コンテンツを処理すると、コードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みに対処しました。
CVE-2021-1747:Ant Security Light-Year Lab の JunDong Xie 氏
CoreGraphics
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2021-1776:Google Project Zero の Ivan Fratric 氏
CoreMedia
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-1759:Qihoo 360 CERT の Hou JingYi 氏 (@hjy79425575)
CoreText
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:悪意を持って作成されたテキストファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、スタックオーバーフローに対処しました。
CVE-2021-1772:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏 (@patch1t)
CoreText
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1792:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Junzhi Lu 氏
Crash Reporter
対象 OS:macOS Catalina 10.15.7
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1761:Cees Elzinga 氏
Crash Reporter
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:ロジックを改善し、複数の脆弱性に対処しました。
CVE-2021-1787:James Hutchins 氏
Crash Reporter
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:ローカルユーザがシステムファイルを作成または変更できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1786:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
ディレクトリユーティリティ
対象 OS:macOS Catalina 10.15.7
影響:悪意のあるアプリケーションに、非公開の情報にアクセスされる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-27937:SecuRing の Wojciech Reguła 氏 (@_r3ggi)
エンドポイントセキュリティ
対象 OS:macOS Catalina 10.15.7
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1802:WPS Security Response Center の Zhongcheng Li 氏 (@CK01)
FairPlay
対象 OS:macOS Big Sur 11.0.1
影響:悪意のあるアプリケーションによって、カーネルメモリが漏洩する可能性がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2021-1791:Junzhi Lu 氏 (@pwn0rz)、Trend Micro の Zero Day Initiative に協力する Trend Micro の Qi Sun 氏および Mickey Jin 氏
FontParser
対象 OS:macOS Catalina 10.15.7
影響:悪意を持って作成されたフォントを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-1790:STAR Labs の Peter Nguyen Vu Hoang 氏
FontParser
対象 OS:macOS Mojave 10.14.6
影響:悪意を持って作成されたフォントを処理すると、任意のコードが実行される可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2021-1775:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Qi Sun 氏
FontParser
対象 OS:macOS Mojave 10.14.6
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-29608:Ant Security Light-Year Lab の Xingwei Lin 氏
FontParser
対象 OS:macOS Big Sur 11.0.1 および macOS Catalina 10.15.7
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1758:STAR Labs の Peter Nguyen 氏
ImageIO
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ管理を改善し、アクセス関連の脆弱性に対処しました。
CVE-2021-1783:Ant Security Light-Year Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1741:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1743:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Junzhi Lu 氏、Ant Security Light-Year Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1773:Ant Security Light-Year Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:curl に領域外読み込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-2021-1778:Ant Security Light-Year Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-1736:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1785:Ant Security Light-Year Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1766:Carve Systems の Danny Rosseau 氏
ImageIO
対象 OS:macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1818:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Catalina 10.15.7、macOS Big Sur 11.0.1
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1742:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1746:THEORI の Jeonghoon Shin 氏 (@singi21a)、Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Qi Sun 氏、Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1754:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1774:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1777:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1793:Ant Security Light-Year Lab の Xingwei Lin 氏
ImageIO
対象 OS:macOS Big Sur 11.0.1 および macOS Catalina 10.15.7
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みに対処しました。
CVE-2021-1737:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-1738:Lei Sun 氏
CVE-2021-1744:Ant Security Light-Year Lab の Xingwei Lin 氏
IOKit
対象 OS:macOS Big Sur 11.0.1
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:ステート処理を改善し、kext の読み込みにおけるロジックのエラーに対処しました。
CVE-2021-1779:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
IOSkywalkFamily
対象 OS:macOS Big Sur 11.0.1
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1757:Alibaba Security の Pan ZhenPeng 氏 (@Peterpan0927)、Proteas 氏
カーネル
対象 OS:macOS Catalina 10.15.7 および macOS Mojave 10.14.6
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロジックに脆弱性があり、メモリ破損が起きていました。この問題は、ステート管理を改善することで解決されました。
CVE-2020-27904:Ant Group Tianqiong Security Lab の Zuozhi Fan 氏 (@pattern_F_)
カーネル
対象 OS:macOS Big Sur 11.0.1
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2021-1764:@m00nbsd 氏
カーネル
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2021-1782:匿名の研究者
カーネル
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロジックを改善し、複数の脆弱性に対処しました。
CVE-2021-1750: @0xalsr 氏
ログインウインドウ
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、認証ポリシーをバイパスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2020-29633:Original Spin, LLC. の Jewel Lambert 氏
メッセージ
対象 OS:macOS Big Sur 11.0.1
影響:悪意のあるアプリケーションにより、重要なユーザ情報が漏洩する可能性がある。
説明:連絡先カードの処理に、プライバシーに関わる脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2021-1781:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
メッセージ
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:iMessage グループから削除されたユーザが、同じグループに再び参加できる場合がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1771:Shreyas Ranganatha 氏 (@strawsnoceans)
Model I/O
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みに対処しました。
CVE-2021-1762:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏
Model I/O
対象 OS:macOS Catalina 10.15.7
影響:悪意を持って作成されたファイルを処理すると、ヒープ破損が起きる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-29614:Topsec Alpha Lab の ZhiWei Sun 氏 (@5n1p3r0010)
Model I/O
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2021-1763:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏
Model I/O
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意を持って作成された画像を処理すると、ヒープ破損が起きる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-1767:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Junzhi Lu 氏
Model I/O
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-1745:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Junzhi Lu 氏
Model I/O
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1753:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏
Model I/O
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-1768:Trend Micro の Zero Day Initiative に協力する Trend Micro の Mickey Jin 氏および Junzhi Lu 氏
NetFSFramework
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:悪意を持って作成された Samba ネットワーク共有をマウントすると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-1751:SensorFu の Mikko Kenttälä 氏 (@Turmio_)
OpenLDAP
対象 OS:macOS Big Sur 11.0.1、macOS Catalina 10.15.7、macOS Mojave 10.14.6
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2020-25709
電源管理
対象 OS:macOS Mojave 10.14.6、macOS Catalina 10.15.7
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-27938:Leviathan の Tim Michaud 氏 (@TimGMichaud)
画面共有
対象 OS:macOS Big Sur 11.0.1
影響:pcre に複数の脆弱性がある。
説明:バージョン 8.44 にアップデートして、複数の脆弱性に対処しました。
CVE-2019-20838
CVE-2020-14155
SQLite
対象 OS:macOS Catalina 10.15.7
影響:SQLite に複数の脆弱性がある。
説明:チェックを強化し、複数の脆弱性に対処しました。
CVE-2020-15358
Swift
対象 OS:macOS Big Sur 11.0.1
影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2021-1769:Ant-Financial Light-Year Labs の CodeColorist 氏
WebKit
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2021-1788:Francisco Alonso 氏 (@revskills)
WebKit
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された Web コンテンツが、iframe のサンドボックス化ポリシーに違反する可能性がある。
説明:この問題は、iframe のサンドボックスの適用を改善することで解決されました。
CVE-2021-1765:Confiant の Eliya Stein 氏
CVE-2021-1801:Confiant の Eliya Stein 氏
WebKit
対象 OS:macOS Big Sur 11.0.1
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2021-1789:360 Vulcan Team の @S0rryMybad 氏
WebKit
対象 OS:macOS Big Sur 11.0.1
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2021-1871:匿名の研究者
CVE-2021-1870:匿名の研究者
WebRTC
対象 OS:macOS Big Sur 11.0.1
影響:悪意のある Web サイトに、任意のサーバの制限されたポートにアクセスされる可能性がある。
説明:ポートの検証を強化して、ポートリダイレクトの脆弱性に対処しました。
CVE-2021-1799:Armis Security の Gregory Vishnepolsky 氏および Ben Seri 氏、Samy Kamkar 氏
XNU
対象 OS:macOS Big Sur 11.0.1
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2021-30869:Apple
ご協力いただいたその他の方々
Kernel
Junzhi Lu 氏 (@pwn0rz)、Trend Micro の Mickey Jin 氏および Jesse Change 氏のご協力に感謝いたします。
libpthread
Ant-Financial Light-Year Labs の CodeColorist 氏のご協力に感謝いたします。
ログインウインドウ
CrySolve の Jose Moises Romero-Villanueva 氏のご協力に感謝いたします。
Mail Drafts
HackerOne の Jon Bottarini 氏のご協力に感謝いたします。
画面共有サーバ
@gorelics 氏のご協力に感謝いたします。
WebRTC
Philipp Hancke 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。