macOS  Sequoia  15.2のセキュリティコンテンツについて

macOS Sequoia 15.2のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Sequoia 15.2

2024年12月11日リリース

Apple Software Restore

対象OS:macOS Sequoia

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54477:Mickey Jin氏(@patch1t)、KandjiのCsaba Fitzl氏(@theevilbit)

AppleGraphicsControl

対象OS:macOS Sequoia

影響:悪意を持って作成されたビデオファイルを解析すると、予期せずシステムが終了する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-44220:D4m0n氏

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:悪意のあるアプリに、非公開の情報にアクセスされる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54526:Mickey Jin氏(@patch1t)、Arsenii Kostromin氏(0x3c3e)

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2024-54527:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Sequoia

影響:ローカルの攻撃者が、ユーザのキーチェーン項目にアクセスできる可能性がある。

説明:Hardened Runtimeを有効にして、この問題に対処しました。

CVE-2024-54490:Mickey Jin氏(@patch1t)

Audio

対象OS:macOS Sequoia

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-54529:Google Project Zeroに協力するDillon Franke氏

Crash Reporter

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-54513:匿名の研究者

Crash Reporter

対象OS:macOS Sequoia

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-44300:匿名の研究者

DiskArbitration

対象OS:macOS Sequoia

影響:暗号化されたボリュームに別のユーザがアクセスできる可能性があり、その際にパスワードの入力画面が表示されない。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2024-54466:Michael Cohen氏

Disk Utility

対象OS:macOS Sequoia

影響:mountコマンドを実行すると、任意のコードが予期せず実行される可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2024-54489:CrowdStrikeのD’Angelo Gonzalez氏

FontParser

対象OS:macOS Sequoia

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54486:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

Foundation

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-44291:Arsenii Kostromin氏(0x3c3e)

ImageIO

対象OS:macOS Sequoia

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54500:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏

IOMobileFrameBuffer

対象OS:macOS Sequoia

影響:攻撃者によってシステムを予期せず終了されたり、DCPファームウェアで任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2024-54506:Baidu SecurityのYe Zhang氏(@VAR10CK)

Kernel

対象OS:macOS Sequoia

影響:攻撃者が、読み取り専用のメモリマッピングを書き込み可能なものに改ざんできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2024-54494:sohybbyk氏

Kernel

対象OS:macOS Sequoia

影響:アプリが重要なカーネル状態を漏洩させる可能性がある。

説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2024-54510:MIT CSAILのJoseph Ravichandran氏(@0xjprx)

Kernel

対象OS:macOS Sequoia

影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-44245:匿名の研究者

Kernel

対象OS:macOS Sequoia

影響:アプリがkASLRを回避する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-54531:Hyerean Jang氏、Taehun Kim氏、Youngjoo Shin氏

LaunchServices

対象OS:macOS Sequoia

影響:アプリが権限を昇格させることが可能な場合がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2024-54465:匿名の研究者

libexpat

対象OS:macOS Sequoia

影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2024-45490

libxpc

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54514:匿名の研究者

libxpc

対象OS:macOS Sequoia

影響:アプリに昇格した権限を取得される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-44225:风沐云烟氏(@binary_fmyy)

Logging

対象OS:macOS Sequoia

影響:悪意のあるアプリケーションが、ユーザの現在地を判断できる可能性がある。

説明:ログをサニタイズすることで、この問題に対処しました。

CVE-2024-54491:Kirin氏(@Pwnrin)

MediaRemote

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログをサニタイズすることで、この問題に対処しました。

CVE-2024-54484:NorthSeaのMeng Zhang氏(鲸落)

Notification Center

対象OS:macOS Sequoia

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-54504:神罚氏(@Pwnrin)

PackageKit

対象OS:macOS Sequoia

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54474:Mickey Jin氏(@patch1t)

CVE-2024-54476:Mickey Jin氏(@patch1t)、Bohdan Stasiuk氏(@Bohdan_Stasiuk)

Passwords

対象OS:macOS Sequoia

影響:ネットワーク上で特権的な地位を利用した攻撃者に、ネットワークトラフィックを改ざんされる可能性がある。

説明:ネットワークで情報を送信する際はHTTPSを利用することで、この問題に対処しました。

CVE-2024-54492:Mysk Inc.(@mysk_co)のTalal Haj Bakry氏およびTommy Mysk氏

Perl

対象OS:macOS Sequoia

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2023-32395:Arsenii Kostromin氏(0x3c3e)

Safari

対象OS:macOS Sequoia

影響:プライベートリレーが有効になっているデバイスでSafariリーディングリストにWebサイトを追加すると、発信元IPアドレスがWebサイトに漏洩する可能性がある。

説明:Safariからのリクエストのルーティングを強化することで、この問題に対処しました。

CVE-2024-44246:Jacob Braun氏

SceneKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたファイルを処理すると、サービス運用妨害を受ける可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54501:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

SharedFileList

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2024-54515:匿名の研究者

SharedFileList

対象OS:macOS Sequoia

影響:アプリが任意のファイルに上書きできる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2024-54528:匿名の研究者

SharedFileList

対象OS:macOS Sequoia

影響:悪意のあるアプリが任意のファイルにアクセスできる可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-54524:匿名の研究者

SharedFileList

対象OS:macOS Sequoia

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2024-54498:匿名の研究者

Shortcuts

対象OS:macOS Sequoia

影響:マイクへのアクセスに関するプライバシーインジケータが誤って表示される可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-54493:Yokesh Muthu K氏

StorageKit

対象OS:macOS Sequoia

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2024-44243:Mickey Jin氏(@patch1t)、MicrosoftのJonathan Bar Or氏(@yo_yo_yo_jbo)

StorageKit

対象OS:macOS Sequoia

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44224:Amy氏(@asentientbot)

Swift

対象OS:macOS Sequoia

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:アクセス権のロジックを改善することで、この問題を解決しました。

CVE-2024-54495:Cisco TalosのClaudio Bozzato氏およびFrancesco Benvenuto氏、Arsenii Kostromin氏(0x3c3e)

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:チェックを強化することで、この問題に対処しました。

WebKit Bugzilla:278497

CVE-2024-54479:Seunghyun Lee氏

WebKit Bugzilla:281912

CVE-2024-54502:Google Project ZeroのBrendon Tiszka氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:282180

CVE-2024-54508:HKUS3Labのlinjy氏およびWHUSecLabのchluo氏、Tencent Security YUNDING LABのXiangwei Zhang氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

WebKit Bugzilla:282661

CVE-2024-54505:Gary Kwong氏

WebKit

対象OS:macOS Sequoia

影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:277967

CVE-2024-54534:Tashita Software Security

ご協力いただいたその他の方々

ATS

Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)のご協力に感謝いたします。

CUPS

evilsocket氏のご協力に感謝いたします。

FaceTime

椰椰 氏のご協力に感謝いたします。

FaceTime Foundation

Joshua Pellecchia氏のご協力に感謝いたします。

Kernel

Kunlun LabのZweig氏のご協力に感謝いたします。

NSOpenPanel

Shaheen Fazim氏のご協力に感謝いたします。

Photos

ZUSO ARTおよびtaikosoupのChi Yuan Chang氏のご協力に感謝いたします。

Proximity

ジョージ・メイソン大学のJunming C.氏(@Chapoly1305)およびQiang Zeng教授のご協力に感謝いたします。

Safari

Jaydev Ahire氏のご協力に感謝いたします。

Safari Private Browsing

Route Zero SecurityのRichard Hyunho Im氏(@richeeta)氏のご協力に感謝いたします。

Sandbox

ByteDanceのIES Red Teamのご協力に感謝いたします。

Swift

Marc Schoenefeld理学博士(Dr. rer. nat.)のご協力に感謝いたします。

WebKit

Hafiizh氏のご協力に感謝いたします。

WindowServer

Felix Kratz氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: