macOS Ventura 13.6.7 のセキュリティコンテンツについて
macOS Ventura 13.6.7 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
macOS Ventura 13.6.7
2024 年 5 月 13 日リリース
Core Data
対象 OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:環境変数の検証を改善することで、この問題に対処しました。
CVE-2024-27805:Kirin 氏 (@Pwnrin) および小来来氏 (@Smi1eSEC)
2024 年 6 月 10 日に追加
CoreMedia
対象 OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-27817:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_)
2024 年 6 月 10 日に追加
CoreMedia
対象 OS:macOS Ventura
影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2024-27831:CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏
2024 年 6 月 10 日に追加
Finder
対象 OS:macOS Ventura
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-27827:匿名の研究者
2024 年 6 月 10 日に追加
Foundation
対象 OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-27789:Mickey Jin 氏 (@patch1t)
IOHIDFamily
対象 OS:macOS Ventura
影響:権限のないアプリがセキュア入力モードを使用しているアプリを含むほかのアプリのキー操作をログできる可能性がある。
説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。
CVE-2024-27799:匿名の研究者
2024 年 6 月 10 日に追加
Kernel
対象 OS:macOS Ventura
影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリ保護を回避できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-27840:匿名の研究者
2024 年 6 月 10 日に追加
Kernel
対象 OS:macOS Ventura
影響:ネットワーク上で特権的な地位を悪用した攻撃者により、ネットワークパケットを偽装される可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2024-27823:Bar-Ilan University の Benny Pinkas 教授 (Prof.)、Hebrew University の Amit Klein 教授 (Prof.) および EP
2024 年 7 月 29 日に追加
Login Window
対象 OS:macOS Ventura
影響:標準ユーザの資格情報を知っている攻撃者が、同じ Mac 上で別の標準ユーザのロックされた画面のロックを解除できる。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2023-42861:匿名の研究者、凯 王 氏、Steven Maser 氏、Matthew McLean 氏、Brandon Chesser、CPU IT, inc、Concentrix の Avalon IT Team
Maps
対象 OS:macOS Ventura
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2024-27810:Fudan University の LFY@secsys 氏
2024 年 6 月 10 日に追加
Messages
対象 OS:macOS Ventura
影響:悪意を持って作成されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-27800:Daniel Zajork 氏および Joshua Zajork 氏
2024 年 6 月 10 日に追加
Metal
対象 OS:macOS Ventura
影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2024-27802:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm)
2024 年 6 月 10 日に追加
PackageKit
対象 OS:macOS Ventura
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2024-27885:Mickey Jin 氏 (@patch1t)
2024 年 6 月 10 日に追加
PackageKit
対象 OS:macOS Ventura
影響:アプリが権限を昇格させることが可能な場合がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-27824:Pedro Tôrres 氏 (@t0rr3sp3dr0)
2024 年 6 月 10 日に追加
RTKit
対象 OS:macOS Ventura
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23296
SharedFileList
対象 OS:macOS Ventura
影響:アプリが権限を昇格させることが可能な場合がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-27843:Mickey Jin 氏 (@patch1t)
2024 年 6 月 10 日に追加
Shortcuts
対象 OS:macOS Ventura
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-27855:匿名の研究者
2024 年 6 月 10 日に追加
Spotlight
対象 OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、環境のサニタイズ処理を改善することで解決されました。
CVE-2024-27806
2024 年 6 月 10 日に追加
StorageKit
対象 OS:macOS Ventura
影響:ユーザが権限を昇格できる場合がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2024-27798:Alter Solutions の Yann GASCUEL 氏
2024 年 6 月 10 日に追加
Sync Services
対象 OS:macOS Ventura
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2024-27847:Mickey Jin 氏 (@patch1t)
2024 年 6 月 10 日に追加
Voice Control
対象 OS:macOS Ventura
影響:ユーザが権限を昇格できる場合がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-27796:ajajfxhj 氏
2024 年 6 月 10 日に追加
ご協力いただいたその他の方々
App Store
匿名の研究者のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。