65
macOS Ventura 13.3が新絵文字、トラックパッドの修正、セキュリティアップデートを搭載して登場

macOS Ventura 13.3 graphic

画像: 鋳造所

Appleが4月に15インチMacBook Airを発売する準備をしているという信頼できる情報源からの複数の噂や、Apple Siliconベースの最初のMac Proのリリースが迫っていることを受けて、AppleはmacOS 13.3アップデートをリリースした。

13.3アップデートは、1月23日に一般公開されたmacOS Ventura 13.2に続くもので、このリリースには20件近くのセキュリティアップデートとFIDO認証物理セキュリティキーのサポートが含まれていました。Appleは2月中旬にmacOS Ventura 13.2.1をリリースし、任意のコード実行につながる可能性のあるWebKitの脆弱性を含む、さらに3件の重要なセキュリティ修正を加えました。

macOS 13.3 リリースノート

Apple のリリースノートに記載されている macOS 13.3 の新機能は次のとおりです。このアップデートには、Mac の 30 を超えるセキュリティ アップデートが含まれており、以下で確認できます。

  • • 動物、手のジェスチャー、オブジェクトを含む21個の新しい絵文字が絵文字キーボードで利用できるようになりました
  • • Freeformの背景削除オプションは、画像内の被写体を自動的に分離します
  • • 写真の重複アルバムは、iCloud 共有フォトライブラリ内の重複した写真やビデオを検出するためのサポートを拡張します
  • • グジャラート語、パンジャブ語、ウルドゥー語のキーボードの翻字サポート
  • • チョクトー語、チカソー語、アカン語、ハウサ語、ヨルバ語の新しいキーボードレイアウト
  • • フラッシュやストロボ効果が検出されたときにビデオを自動的に暗くするアクセシビリティ設定
  • • 天気アプリのマップでVoiceOverをサポート
  • • トラックパッドのジェスチャーが時々反応しなくなる問題を解決しました
  • • お子様からの「購入のリクエスト」が保護者のデバイスに表示されないことがある問題を修正しました
  • • Finder使用後にVoiceOverが応答しなくなることがある問題を修正

macOS Ventura 13.3: インストール方法

  1. Apple メニューをクリックし、  「システム設定」を選択します。
  2.  左側のサイドバーで「一般」を選択します 。
  3.  ウィンドウのメインセクションで「ソフトウェア アップデート」を選択します 。
  4. Macはオンラインで利用可能なアップデートの有無を確認します。アップデートが利用可能な場合は、説明が表示されます。「 今すぐアップデート」 ボタンをクリックしてインストールを開始します。アップデートがMacにダウンロードされ、インストーラが実行されます。インストールを完了するには、Macを再起動する必要があります。

macOS Ventura 13.3 セキュリティリリースノート

Appleのセキュリティアップデートページには、13.3のセキュリティアップデートの詳細が記載されています。以下はセキュリティに関する注意事項です。

AMD

  • 対応OS: macOS Ventura
  • 影響: アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリに書き込みを行ったりする可能性があります。
  • 説明: メモリ処理を強化し、バッファオーバーフローの問題を解決しました。
  • CVE-2023-27968: ABCリサーチ社

Apple ニューラルエンジン

  • 対応OS: macOS Ventura
  • 影響: アプリがサンドボックスから抜け出せる可能性がある
  • 説明: この問題は、チェックを強化することで解決されました。
  • CVE-2023-23532: モハメド・ガンナム (@_simo36)

Appleモバイルファイル整合性

  • 対応OS: macOS Ventura
  • 影響: ユーザーがファイルシステムの保護された部分にアクセスできるようになる
  • 説明: チェックを強化することでこの問題を解決しました。
  • CVE-2023-23527: ミッキー・ジン (@patch1t)

Appleモバイルファイル整合性

  • 対応OS: macOS Ventura
  • 影響: アプリがユーザーの機密データにアクセスできる可能性がある
  • 説明: この問題は、脆弱なコードを削除することで解決されました。
  • CVE-2023-27931: ミッキー・ジン (@patch1t)

アーカイブユーティリティ

  • 対応OS: macOS Ventura
  • 影響: アーカイブはGatekeeperを回避できる可能性がある
  • 説明: チェックを強化することでこの問題を解決しました。
  • CVE-2023-27951: Red CanaryのBrandon Dalton氏とOffensive SecurityのCsaba Fitzl氏(@theevilbit)

カレンダー

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成されたカレンダーの招待状をインポートすると、ユーザー情報が漏洩する可能性がある
  • 説明: 入力サニタイズの改善により、複数の検証の問題が解決されました。
  • CVE-2023-27961: リザ・サブンク – twitter.com/rizasabuncu

カメラ

  • 対応OS: macOS Ventura
  • 影響: サンドボックス化されたアプリは、どのアプリが現在カメラを使用しているかを特定できる可能性がある。
  • 説明: この問題は、アプリの状態の監視可能性に対する追加の制限によって解決されました。
  • CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

カーボンコア

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある
  • 説明: チェックを強化することでこの問題を解決しました。
  • CVE-2023-23534: ミッキー・ジン (@patch1t)

カラーシンク

  • 対応OS: macOS Ventura
  • 影響: アプリが任意のファイルを読み取ることができる可能性がある
  • 説明: チェックを強化することでこの問題を解決しました。
  • CVE-2023-27955: ジョンオキア

コミュニケーションセンター

  • 対応OS: macOS Ventura
  • 影響: アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリに書き込みを行ったりする可能性があります。
  • 説明: 入力検証を強化することで、範囲外書き込みの問題が解決されました。
  • CVE-2023-27936: 清華大学のティンティン・イン

コアキャプチャ

  • 対応OS: macOS Ventura
  • 影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
  • 説明: メモリ処理を強化することでこの問題を解決しました。
  • CVE-2023-28181: 清華大学のティンティン・イン

カール

  • 対応OS: macOS Ventura
  • 影響: curl の複数の問題
  • 説明: curl を更新することで複数の問題が解決されました。
  • CVE-2022-43551
  • CVE-2022-43552

dcerpc

  • 対応OS: macOS Ventura
  • 影響: リモートユーザーによって予期せぬアプリの終了や任意のコードの実行が行われる可能性がある
  • 説明: メモリ初期化の問題が解決されました。
  • CVE-2023-27934: Cisco Talos の Aleksandar Nikolic 氏

dcerpc

  • 対応OS: macOS Ventura
  • 影響: 特権ネットワークポジションにいるユーザーがサービス拒否攻撃を引き起こす可能性がある
  • 説明: メモリ処理を強化し、サービス拒否の問題を解決しました。
  • CVE-2023-28180: Cisco Talos の Aleksandar Nikolic

dcerpc

  • 対応OS: macOS Ventura
  • 影響: リモートユーザーによって予期せぬアプリの終了や任意のコードの実行が行われる可能性がある
  • 説明: この問題は、境界チェックを改善することで解決されました。
  • CVE-2023-27935: Cisco Talos の Aleksandar Nikolic

dcerpc

  • 対応OS: macOS Ventura
  • 影響: リモートユーザーが予期せぬシステム終了やカーネルメモリの破損を引き起こす可能性があります。
  • 説明: メモリ処理を強化することでこの問題を解決しました。
  • CVE-2023-27953: Cisco Talos の Aleksandar Nikolic 氏
  • CVE-2023-27958: Cisco Talos の Aleksandar Nikolic 氏

画面

  • 対応OS: macOS Ventura
  • 影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
  • 説明: 状態管理を改善し、メモリ破損の問題を解決しました。
  • CVE-2023-27965: Pangu Lab の Proteas

フェイスタイム

  • 対応OS: macOS Ventura
  • 影響: アプリがユーザーの機密データにアクセスできる可能性がある
  • 説明: 機密データをより安全な場所に移動することでプライバシーの問題が解決されました。
  • CVE-2023-28190: ジョシュア・ジョーンズ

検索

  • 対応OS: macOS Ventura
  • 影響: アプリが機密性の高い位置情報を読み取る可能性がある
  • 説明: ログエントリのプライベートデータの編集を改善することでプライバシーの問題に対処しました。
  • CVE-2023-23537: 匿名の研究者

フォントパーサー

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある
  • 説明: メモリ処理を強化することでこの問題を解決しました。
  • CVE-2023-27956: Baidu SecurityのYe Zhang氏

財団

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成されたplistを解析すると、予期せぬアプリの終了や任意のコードの実行につながる可能性があります。
  • 説明: 入力検証を強化することで整数オーバーフローに対処しました。
  • CVE-2023-27937: 匿名の研究者

iCloud

  • 対応OS: macOS Ventura
  • 影響: iCloud の共有フォルダにあるファイルが Gatekeeper を回避できる可能性がある
  • 説明: この問題は、iCloud の共有フォルダからダウンロードされたファイルに対する Gatekeeper による追加チェックによって解決されました。
  • CVE-2023-23526: TRS Group of Companies の Jubaer Alnazi 氏

アイデンティティサービス

  • 対応OS: macOS Ventura
  • 影響: アプリがユーザーの連絡先情報にアクセスできる可能性がある
  • 説明: ログエントリのプライベートデータの編集を改善することでプライバシーの問題に対処しました。
  • CVE-2023-27928: Offensive Security の Csaba Fitzl (@theevilbit)

イメージIO

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある
  • 説明: メモリ処理を強化することでこの問題を解決しました。
  • CVE-2023-23535: リュウザキ

イメージIO

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある
  • 説明: 入力検証を強化することで、範囲外の読み取りに対処しました。
  • CVE-2023-27929: Mbition Mercedes-Benz Innovation LabのMeysam Firouzi(@R00tkitSMM)とTrend Micro Zero Day Initiativeに協力するjzhu

イメージIO

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成されたファイルを処理すると、予期せぬアプリの終了や任意のコードの実行につながる可能性があります。
  • 説明: 境界チェックの改善により、境界外読み取りに対処しました。
  • CVE-2023-27946: ミッキー・ジン (@patch1t)

イメージIO

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成されたファイルを処理すると、予期せぬアプリの終了や任意のコードの実行につながる可能性があります。
  • 説明: メモリ処理を強化し、バッファオーバーフローの問題を解決しました。
  • CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

カーネル

  • 対応OS: macOS Ventura
  • 影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
  • 説明: メモリ管理を改善し、解放済みメモリ使用 (use-after-free) の問題を解決しました。
  • CVE-2023-23514: Pangu Lab の Xinru Chi、Google Project Zero の Ned Williamson
  • CVE-2023-27969: ASU SEFCOM の Adam Doupé 氏

カーネル

  • 対応OS: macOS Ventura
  • 影響: ルート権限を持つアプリがカーネル権限で任意のコードを実行できる可能性がある
  • 説明: メモリ処理を強化することでこの問題を解決しました。
  • CVE-2023-27933: sqrtpwn

カーネル

  • 対応OS: macOS Ventura
  • 影響: アプリがカーネルメモリを公開できる可能性がある
  • 説明: カーネルメモリの漏洩につながる、領域外読み込みの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
  • CVE-2023-27941: アルセニ コストロミン (0x3c3e)

カーネル

  • 対応OS: macOS Ventura
  • 影響: アプリがカーネルメモリを公開できる可能性がある
  • 説明: 入力サニタイズを強化し、検証の問題を解決しました。
  • CVE-2023-28200: アルセニ コストロミン (0x3c3e)

ローンチサービス

  • 対応OS: macOS Ventura
  • 影響: インターネットからダウンロードしたファイルに検疫フラグが適用されない可能性があります
  • 説明: この問題は、チェックを強化することで解決されました。
  • CVE-2023-27943: 匿名の研究者、Brandon Dalton、Milan Tenk、Arthur Valiev

ローンチサービス

  • 対応OS: macOS Ventura
  • 影響: アプリがルート権限を取得できる可能性がある
  • 説明: この問題は、チェックを強化することで解決されました。
  • CVE-2023-23525: ミッキー・ジン (@patch1t)

モデルI/O

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成されたファイルを処理すると、予期せぬアプリの終了や任意のコードの実行につながる可能性があります。
  • 説明: 入力検証を強化することで、範囲外の読み取りに対処しました。
  • CVE-2023-27949: ミッキー・ジン (@patch1t)

ネットワーク拡張機能

  • 対応OS: macOS Ventura
  • 影響: 特権ネットワークポジションにいるユーザーが、デバイス上でEAPのみの認証が設定されているVPNサーバーを偽装できる可能性があります。
  • 説明: 認証を強化することでこの問題を解決しました。
  • CVE-2023-28182: Zhuowei Zhang

パッケージキット

  • 対応OS: macOS Ventura
  • 影響: アプリがファイルシステムの保護された部分を変更できる可能性がある
  • 説明: チェックを強化することでロジックの問題が解決されました。
  • CVE-2023-23538: ミッキー・ジン (@patch1t)
  • CVE-2023-27962: ミッキー・ジン (@patch1t)

写真

  • 対応OS: macOS Ventura
  • 影響: 隠し写真アルバムに属する写真が、Visual Lookup を通じて認証なしで閲覧可能になる
  • 説明: 制限を強化し、ロジックの問題に対処しました。
  • CVE-2023-23523: 開発ストーム

ポッドキャスト

  • 対応OS: macOS Ventura
  • 影響: アプリがユーザーの機密データにアクセスできる可能性がある
  • 説明: チェックを強化することでこの問題を解決しました。
  • CVE-2023-27942: ミッキー・ジン (@patch1t)

サファリ

  • 対応OS: macOS Ventura
  • 影響: アプリがゲートキーパーのチェックを回避できる可能性がある
  • 説明: ロックの強化により競合状態に対処しました。
  • CVE-2023-27952: Offensive Security の Csaba Fitzl (@theevilbit)

サンドボックス

  • 対応OS: macOS Ventura
  • 影響: アプリがファイルシステムの保護された部分を変更できる可能性がある
  • 説明: チェックを強化することでロジックの問題が解決されました。
  • CVE-2023-23533: FFRI Security社のMickey Jin氏(@patch1t)、Koh M. Nakagawa氏、Offensive Security社のCsaba Fitzl氏(@theevilbit)

サンドボックス

  • 対応OS: macOS Ventura
  • 影響: アプリがプライバシー設定を回避できる可能性がある
  • 説明: 検証を強化することで、ロジックの問題に対処しました。
  • CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

ショートカット

  • 対応OS: macOS Ventura
  • 影響: ショートカットは、ユーザーに確認することなく、特定のアクションで機密データを使用できる可能性があります。
  • 説明: この問題は、追加の権限チェックによって解決されました。
  • CVE-2023-27963: TRS Group Of Companies の Jubaer Alnazi Jabin 氏、Alibaba Group の Wenchao Li 氏と Xiaolong Bai 氏

システム設定

  • 対応OS: macOS Ventura
  • 影響: アプリがユーザーの機密データにアクセスできる可能性がある
  • 説明: ログエントリのプライベートデータの編集を改善することでプライバシーの問題に対処しました。
  • CVE-2023-23542: 匿名の研究者

システム設定

  • 対応OS: macOS Ventura
  • 影響: アプリが機密性の高い位置情報を読み取る可能性がある
  • 説明: 検証を強化し、アクセス権の問題を解決しました。
  • CVE-2023-28192: Best Buddy Apps の Guilherme Rambo (rambo.codes)

TCC

  • 対応OS: macOS Ventura
  • 影響: アプリがユーザーの機密データにアクセスできる可能性がある
  • 説明: この問題は、脆弱なコードを削除することで解決されました。
  • CVE-2023-27931: ミッキー・ジン (@patch1t)

ヴィム

  • 対応OS: macOS Ventura
  • 影響: Vim の複数の問題
  • 説明: Vim バージョン 9.0.1191 にアップデートすることで複数の問題が解決されました。
  • CVE-2023-0049
  • CVE-2023-0051
  • CVE-2023-0054
  • CVE-2023-0288
  • CVE-2023-0433
  • CVE-2023-0512

ウェブキット

  • 対応OS: macOS Ventura
  • 影響: 悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーが回避される可能性がある
  • 説明: この問題は、状態管理を改善することで解決されました。
  • CVE-2023-27932: 匿名の研究者

ウェブキット

  • 対応OS: macOS Ventura
  • 影響: ウェブサイトがユーザーの機密情報を追跡できる可能性がある
  • 説明: この問題は、オリジン情報を削除することで解決されました。
  • CVE-2023-27954: 匿名の研究者

XPC

  • 対応OS: macOS Ventura
  • 影響: アプリがサンドボックスから抜け出せる可能性がある
  • 説明: この問題は、新しい権限によって解決されました。
  • CVE-2023-27944: ミッキー・ジン(@patch1t)

著者: ロマン・ロヨラ、Macworld シニアエディター

ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。