macOS Sequoia 15.2のセキュリティコンテンツについて
macOS Sequoia 15.2のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
macOS Sequoia 15.2
2024年12月11日リリース
Apple Software Restore
対象OS:macOS Sequoia
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54477:Mickey Jin氏(@patch1t)、KandjiのCsaba Fitzl氏(@theevilbit)
AppleGraphicsControl
対象OS:macOS Sequoia
影響:悪意を持って作成されたビデオファイルを解析すると、予期せずシステムが終了する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-44220:D4m0n氏
AppleMobileFileIntegrity
対象OS:macOS Sequoia
影響:悪意のあるアプリに、非公開の情報にアクセスされる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54526:Mickey Jin氏(@patch1t)、Arsenii Kostromin氏(0x3c3e)
AppleMobileFileIntegrity
対象OS:macOS Sequoia
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2024-54527:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象OS:macOS Sequoia
影響:ローカルの攻撃者が、ユーザのキーチェーン項目にアクセスできる可能性がある。
説明:Hardened Runtimeを有効にして、この問題に対処しました。
CVE-2024-54490:Mickey Jin氏(@patch1t)
Audio
対象OS:macOS Sequoia
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-54529:Google Project Zeroに協力するDillon Franke氏
Crash Reporter
対象OS:macOS Sequoia
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2024-54513:匿名の研究者
Crash Reporter
対象OS:macOS Sequoia
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:ファイル処理を改善し、ロジックの問題に対処しました。
CVE-2024-44300:匿名の研究者
DiskArbitration
対象OS:macOS Sequoia
影響:暗号化されたボリュームに別のユーザがアクセスできる可能性があり、その際にパスワードの入力画面が表示されない。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2024-54466:Michael Cohen氏
Disk Utility
対象OS:macOS Sequoia
影響:mountコマンドを実行すると、任意のコードが予期せず実行される可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2024-54489:CrowdStrikeのD’Angelo Gonzalez氏
FontParser
対象OS:macOS Sequoia
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54486:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
Foundation
対象OS:macOS Sequoia
影響:悪意のあるアプリがルート権限を取得できる可能性がある。
説明:ファイル処理を改善し、ロジックの問題に対処しました。
CVE-2024-44291:Arsenii Kostromin氏(0x3c3e)
ImageIO
対象OS:macOS Sequoia
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54500:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏
IOMobileFrameBuffer
対象OS:macOS Sequoia
影響:攻撃者によってシステムを予期せず終了されたり、DCPファームウェアで任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2024-54506:Baidu SecurityのYe Zhang氏(@VAR10CK)
Kernel
対象OS:macOS Sequoia
影響:攻撃者が、読み取り専用のメモリマッピングを書き込み可能なものに改ざんできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-54494:sohybbyk氏
Kernel
対象OS:macOS Sequoia
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2024-54510:MIT CSAILのJoseph Ravichandran氏(@0xjprx)
Kernel
対象OS:macOS Sequoia
影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-44245:匿名の研究者
Kernel
対象OS:macOS Sequoia
影響:アプリがkASLRを回避する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-54531:Hyerean Jang氏、Taehun Kim氏、Youngjoo Shin氏
LaunchServices
対象OS:macOS Sequoia
影響:アプリが権限を昇格させることが可能な場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2024-54465:匿名の研究者
libexpat
対象OS:macOS Sequoia
影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2024-45490
libxpc
対象OS:macOS Sequoia
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54514:匿名の研究者
libxpc
対象OS:macOS Sequoia
影響:アプリに昇格した権限を取得される可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-44225:风沐云烟氏(@binary_fmyy)
Logging
対象OS:macOS Sequoia
影響:悪意のあるアプリケーションが、ユーザの現在地を判断できる可能性がある。
説明:ログをサニタイズすることで、この問題に対処しました。
CVE-2024-54491:Kirin氏(@Pwnrin)
MediaRemote
対象OS:macOS Sequoia
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログをサニタイズすることで、この問題に対処しました。
CVE-2024-54484:NorthSeaのMeng Zhang氏(鲸落)
Notification Center
対象OS:macOS Sequoia
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-54504:神罚氏(@Pwnrin)
PackageKit
対象OS:macOS Sequoia
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54474:Mickey Jin氏(@patch1t)
CVE-2024-54476:Mickey Jin氏(@patch1t)、Bohdan Stasiuk氏(@Bohdan_Stasiuk)
Passwords
対象OS:macOS Sequoia
影響:ネットワーク上で特権的な地位を利用した攻撃者に、ネットワークトラフィックを改ざんされる可能性がある。
説明:ネットワークで情報を送信する際はHTTPSを利用することで、この問題に対処しました。
CVE-2024-54492:Mysk Inc.(@mysk_co)のTalal Haj Bakry氏およびTommy Mysk氏
Perl
対象OS:macOS Sequoia
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2023-32395:Arsenii Kostromin氏(0x3c3e)
Safari
対象OS:macOS Sequoia
影響:プライベートリレーが有効になっているデバイスでSafariリーディングリストにWebサイトを追加すると、発信元IPアドレスがWebサイトに漏洩する可能性がある。
説明:Safariからのリクエストのルーティングを強化することで、この問題に対処しました。
CVE-2024-44246:Jacob Braun氏
SceneKit
対象OS:macOS Sequoia
影響:悪意を持って作成されたファイルを処理すると、サービス運用妨害を受ける可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-54501:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
SharedFileList
対象OS:macOS Sequoia
影響:悪意のあるアプリがルート権限を取得できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-54515:匿名の研究者
SharedFileList
対象OS:macOS Sequoia
影響:アプリが任意のファイルに上書きできる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-54528:匿名の研究者
SharedFileList
対象OS:macOS Sequoia
影響:悪意のあるアプリが任意のファイルにアクセスできる可能性がある。
説明:ファイル処理を改善し、ロジックの問題に対処しました。
CVE-2024-54524:匿名の研究者
SharedFileList
対象OS:macOS Sequoia
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2024-54498:匿名の研究者
Shortcuts
対象OS:macOS Sequoia
影響:マイクへのアクセスに関するプライバシーインジケータが誤って表示される可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-54493:Yokesh Muthu K氏
StorageKit
対象OS:macOS Sequoia
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:制限を強化し、構成の問題に対処しました。
CVE-2024-44243:Mickey Jin氏(@patch1t)、MicrosoftのJonathan Bar Or氏(@yo_yo_yo_jbo)
StorageKit
対象OS:macOS Sequoia
影響:悪意のあるアプリがルート権限を取得できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2024-44224:Amy氏(@asentientbot)
Swift
対象OS:macOS Sequoia
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2024-54495:Cisco TalosのClaudio Bozzato氏およびFrancesco Benvenuto氏、Arsenii Kostromin氏(0x3c3e)
WebKit
対象OS:macOS Sequoia
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:278497
CVE-2024-54479:Seunghyun Lee氏
WebKit Bugzilla:281912
CVE-2024-54502:Google Project ZeroのBrendon Tiszka氏
WebKit
対象OS:macOS Sequoia
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:282180
CVE-2024-54508:HKUS3Labのlinjy氏およびWHUSecLabのchluo氏、Tencent Security YUNDING LABのXiangwei Zhang氏
WebKit
対象OS:macOS Sequoia
影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。
説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。
WebKit Bugzilla:282661
CVE-2024-54505:Gary Kwong氏
WebKit
対象OS:macOS Sequoia
影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:277967
CVE-2024-54534:Tashita Software Security
ご協力いただいたその他の方々
ATS
Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)のご協力に感謝いたします。
CUPS
evilsocket氏のご協力に感謝いたします。
FaceTime
椰椰 氏のご協力に感謝いたします。
FaceTime Foundation
Joshua Pellecchia氏のご協力に感謝いたします。
Kernel
Kunlun LabのZweig氏のご協力に感謝いたします。
NSOpenPanel
Shaheen Fazim氏のご協力に感謝いたします。
Photos
ZUSO ARTおよびtaikosoupのChi Yuan Chang氏のご協力に感謝いたします。
Proximity
ジョージ・メイソン大学のJunming C.氏(@Chapoly1305)およびQiang Zeng教授のご協力に感謝いたします。
Safari
Jaydev Ahire氏のご協力に感謝いたします。
Safari Private Browsing
Route Zero SecurityのRichard Hyunho Im氏(@richeeta)氏のご協力に感謝いたします。
Sandbox
ByteDanceのIES Red Teamのご協力に感謝いたします。
Swift
Marc Schoenefeld理学博士(Dr. rer. nat.)のご協力に感謝いたします。
WebKit
Hafiizh氏のご協力に感謝いたします。
WindowServer
Felix Kratz氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。