macOS Ventura 13.6.8のセキュリティコンテンツについて
macOS Ventura 13.6.8のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
macOS Ventura 13.6.8
2024年7月29日リリース
APFS
対象OS:macOS Ventura
影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。
説明:この問題は、データコンテナへのアクセス制限を改善することで解決しました。
CVE-2024-40783:KandjiのCsaba Fitzl氏(@theevilbit)
Apple Neural Engine
対象OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-27826:Minghao Lin氏およびBaidu SecurityのYe Zhang氏(@VAR10CK)
AppleMobileFileIntegrity
対象OS:macOS Ventura
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。
CVE-2024-40774:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象OS:macOS Ventura
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。
CVE-2024-40775:Mickey Jin氏(@patch1t)
AppleVA
対象OS:macOS Ventura
影響:悪意を持って作成された ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-27877:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
CoreGraphics
対象OS:macOS Ventura
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。
CVE-2024-40799:D4m0n氏
CoreMedia
対象OS:macOS Ventura
影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2024-27873:CrowdStrike Counter Adversary OperationsのAmir Bazine氏およびKarsten König氏
curl
対象OS:macOS Ventura
影響:curlに複数の脆弱性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.org を確認してください。
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
対象OS:macOS Ventura
影響:アプリが任意のファイルに上書きできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-40827:匿名の研究者
dyld
対象OS:macOS Ventura
影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-40815:w0wbox氏
ImageIO
対象OS:macOS Ventura
影響:画像を処理すると、サービス運用妨害を受ける可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.org を確認してください。
CVE-2023-6277
CVE-2023-52356
ImageIO
対象OS:macOS Ventura
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。
CVE-2024-40806:Yisumi氏
ImageIO
対象OS:macOS Ventura
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2024-40784:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏およびGandalf4a氏
Kernel
対象OS:macOS Ventura
影響:ローカルの攻撃者にシステムを突然終了される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2024-40816:sqrtpwn氏
Kernel
対象OS:macOS Ventura
影響:ローカルの攻撃者にシステムを突然終了される可能性がある。
説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2024-40788:Zhejiang UniversityのMinghao Lin氏およびJiaxun Zhu氏
Keychain Access
対象OS:macOS Ventura
影響:攻撃者にアプリを突然終了される可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2024-40803:DoubleYouおよびObjective-See FoundationのPatrick Wardle氏
NetworkExtension
対象OS:macOS Ventura
影響:プライベートブラウズで一部の閲覧履歴が漏洩する可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-40796:Adam M.氏
OpenSSH
対象OS:macOS Ventura
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.org を確認してください。
CVE-2024-6387
PackageKit
対象OS:macOS Ventura
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-40781:Mickey Jin氏(@patch1t)
CVE-2024-40802:Mickey Jin氏(@patch1t)
PackageKit
対象OS:macOS Ventura
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-40823:JingDongのDawn Security LabのZhongquan Li氏(@Guluisacat)
PackageKit
対象OS:macOS Ventura
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2024-27882:Mickey Jin氏(@patch1t)
CVE-2024-27883:KandjiのCsaba Fitzl氏(@theevilbit)、Mickey Jin氏(@patch1t)
Restore Framework
対象OS:macOS Ventura
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:入力検証を強化し、入力検証の脆弱性に対処しました。
CVE-2024-40800:Cisco TalosのClaudio Bozzato氏およびFrancesco Benvenuto氏.
Safari
対象OS:macOS Ventura
影響:悪意のあるコンテンツが含まれるWebサイトを表示すると、UIが偽装される可能性があります。
説明:UIの処理を改善することで、この問題を解決しました。
CVE-2024-40817:Yadhu Krishna M氏、Ltd.(インド、プネー)のNarendra Bhati氏(twitter.com/imnarendrabhati)
Scripting Bridge
対象OS:macOS Ventura
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-27881:Kirin氏(@Pwnrin)
Security
対象OS:macOS Ventura
影響:他社製のアプリの機能拡張に、サンドボックスの正しい制限が課されない場合がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2024-40821:Joshua Jones氏
Security
対象OS:macOS Ventura
影響:アプリがSafariの閲覧履歴を読み取れる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
CVE-2024-40798:Adam M.氏
Shortcuts
対象OS:macOS Ventura
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-40833:匿名の研究者
CVE-2024-40807:匿名の研究者
CVE-2024-40835:匿名の研究者
Shortcuts
対象OS:macOS Ventura
影響:ショートカットがショートカットアプリの機微な設定情報を回避する可能性がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2024-40834:Tanto SecurityのMarcio Almeida氏
Shortcuts
対象OS:macOS Ventura
影響:インターネットのアクセス権の要件をショートカットが回避してしまう場合がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2024-40787:匿名の研究者
Shortcuts
対象OS:macOS Ventura
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-40793:Kirin氏(@Pwnrin)
Shortcuts
対象OS:macOS Ventura
影響:インターネットのアクセス権の要件をショートカットが回避してしまう場合がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-40809:匿名の研究者
CVE-2024-40812:匿名の研究者
Siri
対象OS:macOS Ventura
影響:物理的なアクセスが可能な攻撃者が、Siriを使って機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2024-40818:Bistrit Dahal氏およびSrijan Poudel氏
Siri
対象OS:macOS Ventura
影響:攻撃者が、ユーザの機微情報を閲覧できる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-40786:Bistrit Dahal氏
Siri
対象OS:macOS Ventura
影響:サンドボックス化されたアプリがシステムログの機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-44205:NorthSeaのJiahui Hu氏(梅零落)およびMeng Zhang氏(鲸落)
2024年10月15日に追加
StorageKit
対象OS:macOS Ventura
影響:悪意のあるアプリがルート権限を取得できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-40828:Mickey Jin氏(@patch1t)
Time Zone
対象OS:macOS Ventura
影響:攻撃者が、別のユーザの情報を読み取ることができる場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2024-23261:Matthew Loewen氏
VoiceOver
対象OS:macOS Ventura
影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-40829:Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)
ご協力いただいたその他の方々
Image Capture
匿名の研究者のご協力に感謝いたします。
Shortcuts
匿名の研究者のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。