(2023年3月31日掲載)
Appleより、macOS Monterey 12.6.4 がリリースされました。
アップデート内容は以下の項目に関するものとなっています。以下、リリースノートから引用します。
macOS Monterey 12.6.4
2023 年 3 月 27 日リリースApple Neural Engine
対象 OS:macOS Monterey
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-23540:Mohamed GHANNAM 氏 (@_simo36)
AppleMobileFileIntegrity
対象 OS:macOS Monterey
影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-23527:Mickey Jin 氏 (@patch1t)
Archive Utility
対象 OS:macOS Monterey
影響:アーカイブが Gatekeeper を回避できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27951:Red Canary の Brandon Dalton 氏および Offensive Security の Csaba Fitzl 氏 (@theevilbit)
Calendar
対象 OS:macOS Monterey
影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu)
ColorSync
対象 OS:macOS Monterey
影響:App が任意のファイルを読み取れる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27955:JeongOhKyea 氏
CommCenter
対象 OS:macOS Monterey
影響:App にシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-27936:清華大学 (Tsinghua University) の Tingting Yin 氏
dcerpc
対象 OS:macOS Monterey
影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-27935:Cisco Talos の Aleksandar Nikolic 氏
dcerpc
対象 OS:macOS Monterey
影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27953:Cisco Talos の Aleksandar Nikolic 氏
CVE-2023-27958:Cisco Talos の Aleksandar Nikolic 氏
Foundation
対象 OS:macOS Monterey
影響:悪意を持って作成された plist を解析すると、App が予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2023-27937:匿名の研究者
ImageIO
対象 OS:macOS Monterey
影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2023-27946:Mickey Jin 氏 (@patch1t)
Kernel
対象 OS:macOS Monterey
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2023-23514:Pangu Lab の Xinru Chi 氏および Google Project Zero の Ned Williamson 氏
Kernel
対象 OS:macOS Monterey
影響:ルート権限を持つ App が、カーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27933:sqrtpwn 氏
Kernel
対象 OS:macOS Monterey
影響:App がカーネルメモリを漏洩させる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2023-28200:Arsenii Kostromin 氏 (0x3c3e)
Model I/O
対象 OS:macOS Monterey
影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27949:Mickey Jin 氏 (@patch1t)
NetworkExtension
対象 OS:macOS Monterey
影響:ネットワーク上で特権的な地位を持つユーザに、デバイスで EAP-only 認証を用いて構成された VPN サーバを偽装される可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2023-28182:Zhuowei Zhang 氏
PackageKit
対象 OS:macOS Monterey
影響:ファイルシステムの保護された部分を App に変更されるおそれがある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-23538:Mickey Jin 氏 (@patch1t)
CVE-2023-27962:Mickey Jin 氏 (@patch1t)
Podcasts
対象 OS:macOS Monterey
影響:App が重要なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27942:Mickey Jin 氏 (@patch1t)
Sandbox
対象 OS:macOS Monterey
影響:ファイルシステムの保護された部分を App に変更されるおそれがある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-23533:Mickey Jin 氏 (@patch1t)、FFRI Security, Inc. の Koh M. Nakagawa 氏、Offensive Security の Csaba Fitzl 氏 (@theevilbit)
Sandbox
対象 OS:macOS Monterey
影響:App がプライバシーの環境設定を回避する可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2023-28178:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)
Shortcuts
対象 OS:macOS Monterey
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-27963:TRS Group Of Companies の Jubaer Alnazi Jabin 氏、Alibaba Group の Wenchao Li 氏および Xiaolong Bai 氏
System Settings
対象 OS:macOS Monterey
影響:App が重要なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-23542:匿名の研究者
System Settings
対象 OS:macOS Monterey
影響:App が重要な位置情報を読み取れる可能性がある。
説明:検証を改良し、アクセス許可の脆弱性に対処しました。
CVE-2023-28192:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes)
Vim
対象 OS:macOS Monterey
影響:Vim に複数の脆弱性がある。
説明:Vim をバージョン 9.0.1191 にアップデートして、複数の脆弱性に対処しました。
CVE-2023-0433
CVE-2023-0512
XPC
対象 OS:macOS Monterey
影響:App がサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、新しいエンタイトルメントによって解決されました。
CVE-2023-27944:Mickey Jin 氏 (@patch1t)
ご協力いただいたその他の方々
Activation Lock
Christian Mina 氏のご協力に感謝いたします。
AppleMobileFileIntegrity
SecuRing の Wojciech Reguła 氏 (@_r3ggi) (wojciechregula.blog) のご協力に感謝いたします。
CoreServices
Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。
NSOpenPanel
Alexandre Colucci 氏 (@timacfr) のご協力に感謝いたします。
Wi-Fi
匿名の研究者のご協力に感謝いたします。
このアップデートのセキュリティコンテンツについて詳しくは、次のWebサイトをご覧ください
https://support.apple.com/ja-jp/HT201222