macOS  Ventura  13.7.2のセキュリティコンテンツについて

macOS Ventura 13.7.2のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Ventura 13.7.2

2024年12月11日リリース

Apple Software Restore

対象OS:macOS Ventura

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54477:Mickey Jin氏(@patch1t)、KandjiのCsaba Fitzl氏(@theevilbit)

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:アプリがユーザの機微データにアクセスできる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2024-54527:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:悪意のあるアプリに、非公開の情報にアクセスされる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54526:Mickey Jin氏(@patch1t)、Arsenii Kostromin氏(0x3c3e)

Audio

対象OS:macOS Ventura

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-54529:Google Project Zeroに協力するDillon Franke氏

Crash Reporter

対象OS:macOS Ventura

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-44300:匿名の研究者

DiskArbitration

対象OS:macOS Ventura

影響:暗号化されたボリュームに別のユーザがアクセスできる可能性があり、その際にパスワードの入力画面が表示されない。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2024-54466:Michael Cohen氏

Disk Utility

対象OS:macOS Ventura

影響:mountコマンドを実行すると、任意のコードが予期せず実行される可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2024-54489:CrowdStrikeのD’Angelo Gonzalez氏

FontParser

対象OS:macOS Ventura

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54486:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

ImageIO

対象OS:macOS Ventura

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54500:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏

Kernel

対象OS:macOS Ventura

影響:攻撃者が、読み取り専用のメモリマッピングを書き込み可能なものに改ざんできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2024-54494:sohybbyk氏

Kernel

対象OS:macOS Ventura

影響:アプリが重要なカーネル状態を漏洩させる可能性がある。

説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2024-54510:MIT CSAILのJoseph Ravichandran氏(@0xjprx)

libarchive

対象OS:macOS Ventura

影響:悪意を持って作成されたファイルを処理すると、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-44201:Ben Roeder氏

libexpat

対象OS:macOS Ventura

影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを確認してください。

CVE-2024-45490

libxpc

対象OS:macOS Ventura

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54514:匿名の研究者

libxpc

対象OS:macOS Ventura

影響:アプリに昇格した権限を取得される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-44225:风沐云烟氏(@binary_fmyy)

PackageKit

対象OS:macOS Ventura

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54474:Mickey Jin氏(@patch1t)

CVE-2024-54476:Mickey Jin氏(@patch1t)、Bohdan Stasiuk氏(@Bohdan_Stasiuk)

SceneKit

対象OS:macOS Ventura

影響:悪意を持って作成されたファイルを処理すると、サービス運用妨害を受ける可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-54501:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Screen Sharing Server

対象OS:macOS Ventura

影響:画面共有のアクセス権を持つユーザが、別のユーザの画面を見ることができる。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-44248:Halle Winkler氏、Politepix氏(theoffcuts.org)

SharedFileList

対象OS:macOS Ventura

影響:アプリが任意のファイルに上書きできる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2024-54528:匿名の研究者

SharedFileList

対象OS:macOS Ventura

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2024-54498:匿名の研究者

Software Update

対象OS:macOS Ventura

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-44291:Arsenii Kostromin氏(0x3c3e)

StorageKit

対象OS:macOS Ventura

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44224:Amy氏(@asentientbot)

ご協力いただいたその他の方々

CUPS

evilsocket氏のご協力に感謝いたします。

Proximity

ジョージ・メイソン大学のJunming C.氏(@Chapoly1305)およびQiang Zeng教授のご協力に感謝いたします。

Sandbox

ByteDanceのIES Red Teamのご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: