macOS Sonoma 14.4 のセキュリティコンテンツについて

macOS Sonoma 14.4 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

macOS Sonoma 14.4

2024 年 3 月 7 日リリース

Accessibility

対象 OS:macOS Sonoma

影響:悪意のあるアプリが、アクセシビリティの通知に関連するログエントリでユーザデータを観察できる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-23291

Admin Framework

対象 OS:macOS Sonoma

影響:アプリが権限を昇格させることが可能な場合がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-23276:Kirin 氏 (@Pwnrin)

AirMac

対象 OS:macOS Sonoma

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-23227:Brian McNulty 氏

AppleMobileFileIntegrity

対象 OS:macOS Sonoma

影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2024-23233:Mickey Jin 氏 (@patch1t)

AppleMobileFileIntegrity

対象 OS:macOS Sonoma

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。

CVE-2024-23269:Mickey Jin 氏 (@patch1t)

AppleMobileFileIntegrity

対象 OS:macOS Sonoma

影響:アプリが権限を昇格させることが可能な場合がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2024-23288:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)、Kirin 氏 (@Pwnrin)

Bluetooth

対象 OS:macOS Sonoma

影響:ネットワーク上の特権的な地位を悪用した攻撃者が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-23277:SkySafe の Marc Newlin 氏

ColorSync

対象 OS:macOS Sonoma

影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏

ColorSync

対象 OS:macOS Sonoma

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-23248:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏

CVE-2024-23249:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏

CoreBluetooth - LE

対象 OS:macOS Sonoma

影響:ユーザの許可がなくても、Bluetooth で接続されたマイクにアプリがアクセスできる可能性がある。

説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。

CVE-2024-23250:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes)

Disk Images

対象 OS:macOS Sonoma

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-23299:匿名の研究者

2024 年 5 月 29 日に追加

Dock

対象 OS:macOS Sonoma

影響:通常ユーザアカウントで入手したアプリが、管理者ユーザがログインした後で権限を昇格できる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2024-23244:OffSec の Csaba Fitzl 氏 (@theevilbit)

ExtensionKit

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-23205

file

対象 OS:macOS Sonoma

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-48554

Find My

対象 OS:macOS Sonoma

影響:悪意のあるアプリケーションに、「探す」のデータにアクセスされる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-23229:Joshua Jewett 氏 (@JoshJewett33)

2024 年 5 月 13 日に追加

Foundation

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-27789:Mickey Jin 氏 (@patch1t)

2024 年 5 月 13 日に追加

Image Capture

対象 OS:macOS Sonoma

影響:アプリがユーザの写真ライブラリにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-23253:Mickey Jin 氏 (@patch1t)

Image Processing

対象 OS:macOS Sonoma

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-23270:匿名の研究者

ImageIO

対象 OS:macOS Sonoma

影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-23257:Trend Micro Zero Day Initiative に協力する Junsung Lee 氏

ImageIO

対象 OS:macOS Sonoma

影響:画像を処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2024-23258:pangu チームの Zhenjiang Zhao 氏、Qianxin 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏

2024 年 5 月 29 日に更新

ImageIO

対象 OS:macOS Sonoma

影響:画像を処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏

2024 年 5 月 29 日に更新

Intel Graphics Driver

対象 OS:macOS Sonoma

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2024-23234:Murray Mike 氏

Kerberos v5 PAM module

対象 OS:macOS Sonoma

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-23266:Pedro Tôrres 氏 (@t0rr3sp3dr0)

Kernel

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2024-23235

Kernel

対象 OS:macOS Sonoma

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2024-23265:Pangu Lab の Xinru Chi 氏

Kernel

対象 OS:macOS Sonoma

影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2024-23225

libxpc

対象 OS:macOS Sonoma

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-23278:匿名の研究者

libxpc

対象 OS:macOS Sonoma

影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-0258:ali yabuz 氏

MediaRemote

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-23279:匿名の研究者

Messages

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。

CVE-2024-23287:Kirin 氏 (@Pwnrin)

Metal

対象 OS:macOS Sonoma

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm)

Music

対象 OS:macOS Sonoma

影響:アプリが、ディスクの保護された領域へのシンボリックリンクを作成できる可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2024-23285:Jamf の @08Tc3wBB 氏

Notes

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-23283

OpenSSH

対象 OS:macOS Sonoma

影響:OpenSSH に複数の脆弱性がある。

説明:OpenSSH 9.6 にアップデートして、複数の脆弱性に対処しました。

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

対象 OS:macOS Sonoma

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-42816:Mickey Jin 氏 (@patch1t)

PackageKit

対象 OS:macOS Sonoma

影響:アプリが任意のファイルに上書きできる可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2024-23216:Pedro Tôrres 氏 (@t0rr3sp3dr0)

PackageKit

対象 OS:macOS Sonoma

影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-23267:Mickey Jin 氏 (@patch1t)

PackageKit

対象 OS:macOS Sonoma

影響:アプリが権限を昇格させることが可能な場合がある。

説明:入力検証を強化し、インジェクションの脆弱性に対処しました。

CVE-2024-23268:Mickey Jin 氏 (@patch1t)、Pedro Tôrres 氏 (@t0rr3sp3dr0)

CVE-2024-23274:Bohdan Stasiuk 氏 (@Bohdan_Stasiuk)

PackageKit

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2023-42853:Mickey Jin 氏 (@patch1t)

PackageKit

対象 OS:macOS Sonoma

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2024-23275:Mickey Jin 氏 (@patch1t)

Photos

対象 OS:macOS Sonoma

影響:非表示の写真アルバムの写真が認証なしで表示される可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2024-23255:Harsh Tyagi 氏

QuartzCore

対象 OS:macOS Sonoma

影響:悪意のある入力を処理すると、コードを実行される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2024-23294:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)

RTKit

対象 OS:macOS Sonoma

影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2024-23296

Safari

対象 OS:macOS Sonoma

影響:Web コンテンツを処理すると、サービス運用妨害を受ける可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-23259:Lyra Rebane 氏 (rebane2001)

Safari Private Browsing

対象 OS:macOS Sonoma

影響:プライベートブラウズのタブに、認証されないままアクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-23273:Matej Rabzelj 氏

Sandbox

対象 OS:macOS Sonoma

影響:アプリが NVRAM 変数を編集できる可能性がある。

説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。

CVE-2024-23238

Sandbox

対象 OS:macOS Sonoma

影響:アプリが重要なユーザ情報を漏洩させる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2024-23239:Mickey Jin 氏 (@patch1t)

Sandbox

対象 OS:macOS Sonoma

影響:アプリがユーザの機微データにアクセスできる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)

Screen Capture

対象 OS:macOS Sonoma

影響:アプリがユーザの画面をキャプチャできる可能性がある。

説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。

CVE-2024-23232:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

Share Sheet

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-23231:Kirin 氏 (@Pwnrin) および luckyu 氏 (@uuulucky)

SharedFileList

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、ファイルの処理を改善することで解決されました。

CVE-2024-23230:Mickey Jin 氏 (@patch1t)

Shortcuts

対象 OS:macOS Sonoma

影響:サードパーティのショートカットが Automator のレガシーアクションを使って、ユーザの同意なくアプリにイベントを送信する場合がある。

説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。

CVE-2024-23245:匿名の研究者

Shortcuts

対象 OS:macOS Sonoma

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:この問題は、データ保護を強化することで解決されました。

CVE-2024-23292:Fudan University の K宝 氏および LFY@secsys 氏

Siri

対象 OS:macOS Sonoma

影響:デバイスに物理的にアクセスできる人物が、Siri を使って、プライベートなカレンダー情報にアクセスできる可能性がある。

説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。

CVE-2024-23289:Lewis Hardy 氏

Siri

対象 OS:macOS Sonoma

影響:物理的なアクセスが可能な攻撃者が、Siri を使って機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-23293:Bistrit Dahal 氏

Spotlight

対象 OS:macOS Sonoma

影響:アプリが重要なユーザ情報を漏洩させる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-23241

Storage Services

対象 OS:macOS Sonoma

影響:攻撃者がファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-23272:Mickey Jin 氏 (@patch1t)

2024 年 5 月 13 日に更新

Synapse

対象 OS:macOS Sonoma

影響:アプリがメールのデータを表示できる可能性がある。

説明:テキストフィールドの内容を記録しないことで、プライバシーの問題に対処しました。

CVE-2024-23242

System Settings

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-23281:Joshua Jewett 氏 (@JoshJewett33)

TCC

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。

CVE-2024-27792:Mickey Jin 氏 (@patch1t)

2024 年 5 月 29 日に追加

TV App

対象 OS:macOS Sonoma

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントを削除することで解決されました。

CVE-2024-23260:Joshua Jewett 氏 (@JoshJewett33)

UIKit

対象 OS:macOS Sonoma

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2024-23246:Deutsche Telekom Security GmbH (Bundesamt für Sicherheit in der Informationstechnik 出資)

WebKit

対象 OS:macOS Sonoma

影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car

WebKit

対象 OS:macOS Sonoma

影響:悪意のある Web サイトに、オーディオデータをクロスオリジンで取得される可能性がある。

説明:UI の処理を改善することで、この問題を解決しました。

WebKit Bugzilla:263795
CVE-2024-23254:James Lee 氏 (@Windowsrcer)

WebKit

対象 OS:macOS Sonoma

影響:悪意を持って作成された Web コンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson 氏 (joaxcar)

WebKit

対象 OS:macOS Sonoma

影響:悪意を持って作成された Web ページが、ユーザを一意に識別するデータを作成できる場合がある。

説明:検証を強化し、インジェクションの脆弱性に対処しました。

WebKit Bugzilla:266703
CVE-2024-23280:匿名の研究者

WebKit

対象 OS:macOS Sonoma

影響:悪意を持って作成された Web コンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber 氏および Marco Squarcina 氏

 


ご協力いただいたその他の方々

AppKit

Stephan Casas 氏および匿名の研究者のご協力に感謝いたします。

2024 年 5 月 29 日に更新

CoreAnimation

Junsung Lee 氏のご協力に感謝いたします。

CoreMotion

Twin Cities App Dev LLC の Eric Dorphy 氏のご協力に感謝いたします。

Endpoint Security

Matthew White 氏のご協力に感謝いたします。

Find My

NorthSea の Meng Zhang (鲸落) 氏のご協力に感謝いたします。

Kernel

Tarek Joumaa (@tjkr0wn) 氏および 이준성 (Junsung Lee) 氏のご協力に感謝いたします。

libarchive

koocola 氏のご協力に感謝いたします。

libxml2

OSS-Fuzz、Google Project Zero の Ned Williamson 氏のご協力に感謝いたします。

libxpc

F-Secure の Rasmus Sten 氏 (Mastodon:@pajp@blog.dll.nu)、匿名の研究者のご協力に感謝いたします。

Model I/O

Junsung Lee 氏のご協力に感謝いたします。

Photos

Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) のご協力に感謝いたします。

Power Management

STAR Labs SG Pte. Ltd. の Pan ZhenPeng (@Peterpan0927) 氏のご協力に感謝いたします。

Safari

Abhinav Saraswat 氏、Matthew C 氏、이동하 (ZeroPointer Lab の Lee Dong Ha) 氏のご協力に感謝いたします。

SharedFileList

Canva の Phil Schneider 氏のご協力に感謝いたします。

Siri

Bistrit Dahal 氏のご協力に感謝いたします。

Storage Driver

PixiePoint Security の Liang Wei 氏のご協力に感謝いたします。

SystemMigration

Eugene Gershnik 氏のご協力に感謝いたします。

TCC

Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。

WebKit

360 Vulnerability Research Institute の Nan Wang 氏 (@eternalsakura13)、Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏のご協力に感謝いたします。

 

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: