macOS Ventura 13.7.1のセキュリティコンテンツについて

macOS Ventura 13.7.1のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Ventura 13.7.1のセキュリティコンテンツについて

2024年10月28日リリース

App Support

対象OS:macOS Ventura

影響:悪意を持って作成されたアプリがユーザの承諾なしに任意のショートカットを実行できる可能性がある。

説明:ロジックを改善することで、パスの処理における脆弱性に対処しました。

CVE-2024-44255:匿名の研究者

AppleAVD

対象OS:macOS Ventura

影響:悪意を持って作成されたビデオファイルを解析すると、予期せずシステムが終了する可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2024-44232:Google Project ZeroのIvan Fratric氏

CVE-2024-44233:Google Project ZeroのIvan Fratric氏

CVE-2024-44234:Google Project ZeroのIvan Fratric氏

2024年11月1日に追加

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2024-44270:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。

CVE-2024-44280:Mickey Jin氏(@patch1t)

ARKit

対象OS:macOS Ventura

影響:悪意を持って作成されたファイルを処理すると、ヒープ破損が起きる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44126:Holger Fuhrmannek氏

Assets

対象OS:macOS Ventura

影響:ルート権限を持つ悪意のあるアプリが、システムファイルの内容を変更できる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2024-44260:Mickey Jin氏(@patch1t)

CoreServicesUIAgent

対象OS:macOS Ventura

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2024-44295:匿名の研究者

CoreText

対象OS:macOS Ventura

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44240:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

CVE-2024-44302:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

CUPS

対象OS:macOS Ventura

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:URLの解析に脆弱性が存在します。入力検証を強化し、この脆弱性に対処しました。

CVE-2024-44213:Alexandre Bedard氏

DiskArbitration

対象OS:macOS Ventura

影響:サンドボックス化されたアプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-40855:KandjiのCsaba Fitzl氏(@theevilbit)

Find My

対象OS:macOS Ventura

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-44289:Kirin氏(@Pwnrin)

Foundation

対象OS:macOS Ventura

影響:ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2024-44282:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

Game Controllers

対象OS:macOS Ventura

影響:物理的にアクセスできる攻撃者が、ロックされているデバイスで実行されているアプリにゲームコントローラのイベントを入力できる可能性がある。

説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。

CVE-2024-44265:Ronny Stiftel氏

ImageIO

対象OS:macOS Ventura

影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2024-44215:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏

ImageIO

対象OS:macOS Ventura

影響:悪意を持って作成されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2024-44297:Jex Amro氏

Installer

対象OS:macOS Ventura

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2024-44216:Zhongquan Li氏(@Guluisacat)

Installer

対象OS:macOS Ventura

影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44287:Mickey Jin氏(@patch1t)

IOGPUFamily

対象OS:macOS Ventura

影響:悪意のあるアプリがサービス運用妨害を引き起こす可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-44197:CyberservalのWang Yu氏

Kernel

対象OS:macOS Ventura

影響:アプリが重要なカーネル状態を漏洩させる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、情報漏洩の脆弱性に対処しました。

CVE-2024-44239:Mateusz Krzywicki氏(@krzywix)

LaunchServices

対象OS:macOS Ventura

影響:アプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-44122:匿名の研究者

Maps

対象OS:macOS Ventura

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-44222:Kirin氏(@Pwnrin)

Messages

対象OS:macOS Ventura

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:入力のサニタイズ処理を強化することで、この問題に対処しました。

CVE-2024-44256:Mickey Jin氏(@patch1t)

PackageKit

対象OS:macOS Ventura

影響:アプリがプライバシーの環境設定を回避する可能性がある。

説明:脆弱なコードが権限によって実行されないようにすることでパス削除の脆弱性に対処しました。

CVE-2024-44156:Arsenii Kostromin氏(0x3c3e)

CVE-2024-44159:Mickey Jin氏(@patch1t)

PackageKit

対象OS:macOS Ventura

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44196:KandjiのCsaba Fitzl氏(@theevilbit)

PackageKit

対象OS:macOS Ventura

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44253:Mickey Jin氏(@patch1t)、KandjiのCsaba Fitzl氏(@theevilbit)

PackageKit

対象OS:macOS Ventura

影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44247:CW Research IncのUn3xploitable氏

CVE-2024-44267:Bohdan Stasiuk氏(@Bohdan_Stasiuk)、CW Research IncのUn3xploitable氏、Pedro Tôrres氏(@t0rr3sp3dr0)

CVE-2024-44301:Bohdan Stasiuk氏(@Bohdan_Stasiuk)、CW Research IncのUn3xploitable氏、Pedro Tôrres氏(@t0rr3sp3dr0)

CVE-2024-44275:Arsenii Kostromin氏(0x3c3e)

PackageKit

対象OS:macOS Ventura

影響:ルート権限を持つ攻撃者が、保護されているシステムファイルを削除できる可能性がある。

説明:脆弱なコードが権限によって実行されないようにすることでパス削除の脆弱性に対処しました。

CVE-2024-44294:Mickey Jin氏(@patch1t)

Screen Capture

対象OS:macOS Ventura

影響:物理的にアクセス可能な攻撃者が、ロック画面からアイテムを共有できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44137:PolitepixのHalle Winkler氏(@hallewinkler)

Shortcuts

対象OS:macOS Ventura

影響:アプリがユーザの機微データにアクセスできる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-44254:Kirin氏(@Pwnrin)

Shortcuts

対象OS:macOS Ventura

影響:悪意のあるアプリによって、制限されたファイルにショートカットを使ってアクセスされる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-44269:匿名の研究者

sips

対象OS:macOS Ventura

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2024-44236:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

CVE-2024-44237:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

sips

対象OS:macOS Ventura

影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2024-44284:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏、dw0r!氏

sips

対象OS:macOS Ventura

影響:ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2024-44279:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

CVE-2024-44281:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

sips

対象OS:macOS Ventura

影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2024-44283:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

Siri

対象OS:macOS Ventura

影響:サンドボックス化されたアプリがシステムログの機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、情報漏洩の脆弱性に対処しました。

CVE-2024-44278:Kirin氏(@Pwnrin)

SystemMigration

対象OS:macOS Ventura

影響:悪意のあるアプリがディスクの保護された領域へのシンボリックリンクを作成できる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2024-44264:Mickey Jin氏(@patch1t)

WindowServer

対象OS:macOS Ventura

影響:アプリがユーザの機微データにアクセスできる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-44257:Bohdan Stasiuk氏(@Bohdan_Stasiuk)

ご協力いただいたその他の方々

NetworkExtension

DoubleYouおよびObjective-See FoundationのPatrick Wardle氏のご協力に感謝いたします。

Security

Alibaba GroupのBing Shi氏、Wenchao Li氏、Xiaolong Bai氏のご協力に感謝いたします。

Spotlight

Paulo Henrique Batista Rosa de Castro氏(@paulohbrc)のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: