Mac

macOS High Sierra 10.13.4 リリースノート

macOS High Sierra 10.13.4 リリースノート

2018 年 3 月 30 日、Apple は Mac 向けのメジャー macOS High Sierra 10.13.4 ソフトウェア アップデートをリリースしました。このアップデートには、内部の調整、多数のセキュリティ修正、外部 GPU のサポート強化、メッセージでのビジネス チャットなど、いくつかの機能追加が含まれています。

macOS High Sierra 10.13.4は、High Sierraに対応するすべてのMacコンピュータモデルで利用可能で、Mac App Storeの「アップデート」タブからダウンロードできます。フルインストーラが必要な場合は、Mac App StoreまたはApple.comから4.8GBのダウンロードが必要です。

この macOS アップデートに含まれる内容は次のとおりです。

macOS High Sierra 10.13.4 アップデートは、Mac の安定性、パフォーマンス、セキュリティを向上させるため、すべてのユーザーに推奨されます。

  • 米国のメッセージアプリでビジネスチャット会話のサポートを追加
  • iMac Proの壁紙が含まれています
  • 外部グラフィックプロセッサ(eGPU)のサポートを追加
  • iMac Proの特定のアプリに影響するグラフィック破損の問題を修正
  • SafariでCommand-9を使用して、一番右の開いているタブにジャンプできるようにします
  • Safariのブックマークを名前またはURLで並べ替えるには、Controlキーを押しながらクリックして「並べ替え」を選択します。
  • メッセージにウェブリンクのプレビューが表示されない問題を修正しました
  • Safari の Web フォーム フィールドでユーザー名とパスワードを選択した後にのみ自動入力することでプライバシーを保護します。
  • 暗号化されていないウェブページでパスワードやクレジットカードのフォームを入力する際に​​、Safari のスマート検索フィールドに警告を表示します。
  • Appleの機能が個人情報の使用を要求したときに、データがどのように使用され保護されるかを説明する新しいプライバシーアイコンとリンクが表示されます。

macOS High Sierra の新機能については、Apple の Web サイトをご覧ください。

macOS High Sierra 10.13.4 エンタープライズコンテンツ

macOS High Sierra 10.13.4 アップデートには、次のエンタープライズ コンテンツも含まれています。

  • キーチェーンに保存された資格情報を使用して NTLM 認証を使用する SharePoint Web サイトにアクセスする際のパフォーマンスが向上します。
  • PAC ファイルで定義されたプロキシ情報を使用するネットワーク上で、Launch Daemons によって呼び出される Mac App Store やその他のプロセスが動作しない問題を解決しました
  • ユーザーとグループの環境設定以外で Active Directory のユーザーパスワードを変更すると、新しいパスワードを使用して FileVault ボリュームのロックを解除できるようになりました (以前は、古いパスワードのみがボリュームのロックを解除していました)
  • 共有ポイントの名前にドル記号が含まれている場合の SMB ホームディレクトリとの互換性が向上しました。

macOS High Sierra 10.13.4のセキュリティ修正

macOS High Sierra 10.13.4 では、以下の脆弱性が修正されています。

管理フレームワーク

  • 対象OS: macOS High Sierra 10.13.3
  • 影響: sysadminctl に提供されたパスワードが他のローカルユーザーに公開される可能性があります
  • 説明: sysadminctl コマンドラインツールでは、引数としてパスワードを渡す必要があり、他のローカルユーザーにパスワードが公開される可能性がありました。今回のアップデートにより、パスワードパラメータはオプションとなり、sysadminctl は必要に応じてパスワードの入力を求めるようになりました。
  • CVE-2018-4170:匿名の研究者

APFS

  • 対象OS: macOS High Sierra 10.13.3
  • 影響: APFSボリュームのパスワードが予期せず切り捨てられる可能性がある
  • 説明:入力検証の改善により、インジェクションの問題が解決されました
  • CVE-2018-4105: David J Beitey (@davidjb_)、Geoffrey Bugniot

ATS

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:悪意のあるファイルを処理すると、ユーザー情報が漏洩する可能性がある
  • 説明:シンボリックリンクの処理に検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。
  • CVE-2018-4112: Mozilla の Haik Aftandilian

CFNetworkセッション

  • 利用可能なバージョン: OS X El Capitan 10.11.6 および macOS Sierra 10.12.6
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4166:サミュエル・グロス (@5aelo)

コアファウンデーション

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4155:サミュエル・グロス (@5aelo)
  • CVE-2018-4158:サミュエル・グロス (@5aelo)

コアテキスト

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:悪意を持って作成された文字列を処理すると、サービス拒否が発生する可能性があります。
  • 説明:メモリ処理の改善により、サービス拒否の問題が解決されました
  • CVE-2018-4142: Google Switzerland GmbH の Robin Leroy 氏

コアタイプ

  • 利用可能なバージョン: OS X El Capitan 10.11.6 および macOS Sierra 10.12.6
  • 影響:悪意を持って作成されたWebページを処理すると、ディスクイメージがマウントされる可能性があります。
  • 説明:制限の強化によりロジックの問題が解決されました
  • CVE-2017-13890: Apple、Syndis の Theodor Ragnar Gislason

カール

  • 利用可能なバージョン: OS X El Capitan 10.11.6 および macOS Sierra 10.12.6
  • 影響: curl の複数の問題
  • 説明: curl に整数オーバーフローの脆弱性がありました。この問題は、境界チェック機能を改善することで解決されました。
  • CVE-2017-8816:アレックス・ニコルズ

ディスクイメージ

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:悪意のあるディスクイメージをマウントすると、アプリケーションが起動される可能性があります。
  • 説明:検証の改善によりロジックの問題が解決されました
  • CVE-2018-4176:シンディスのテオドール・ラグナル・ギスラソン

ディスク管理

  • 対象OS: macOS High Sierra 10.13.3
  • 影響: APFSボリュームのパスワードが予期せず切り捨てられる可能性がある
  • 説明:入力検証の改善により、インジェクションの問題が解決されました
  • CVE-2018-4108: ShiftLeft Inc.のKamatham Chaitanya氏、匿名の研究者

ファイルシステムイベント

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4167:サミュエル・グロス (@5aelo)

iCloudドライブ

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4151:サミュエル・グロス (@5aelo)

インテル グラフィックス ドライバー

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションがシステム権限で任意のコードを実行できる可能性がある
  • 説明:メモリ処理の改善により、メモリ破損の問題が解決されました
  • CVE-2018-4132: Qihoo 360 の IceSword Lab の Axis と pjf

IOFireWireファミリー

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションがカーネル権限で任意のコードを実行できる可能性がある
  • 説明:メモリ処理の改善により、メモリ破損の問題が解決されました
  • CVE-2018-4135: Alibaba Inc. の Xiaolong Bai 氏と Min (Spark) Zheng 氏

カーネル

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性がある
  • 説明:メモリ処理の改善により、複数のメモリ破損の問題が解決されました。
  • CVE-2018-4150:匿名の研究者

カーネル

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションが制限されたメモリを読み取れる可能性がある
  • 説明:入力サニタイズの改善により検証の問題が解決されました
  • CVE-2018-4104:英国国立サイバーセキュリティセンター(NCSC)

カーネル

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションがカーネル権限で任意のコードを実行できる可能性がある
  • 説明:メモリ処理の改善により、メモリ破損の問題が解決されました
  • CVE-2018-4143:デレク (@derrekr6)

カーネル

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションがカーネル権限で任意のコードを実行できる可能性がある
  • 説明:境界チェックの改善により、境界外読み取りに対処しました。
  • CVE-2018-4136: lgtm.com および Semmle の Jonas Jensen

カーネル

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションがシステム権限で任意のコードを実行できる可能性がある
  • 説明:境界チェックの改善により、境界外読み取りに対処しました。
  • CVE-2018-4160: lgtm.com および Semmle の Jonas Jensen

kextツール

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションがシステム権限で任意のコードを実行できる可能性がある
  • 説明:ロジックに問題があり、メモリ破損が発生していました。この問題は、ステート管理を改善することで解決されました。
  • CVE-2018-4139: Google Project Zero の Ian Beer

ローンチサービス

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:悪意を持って作成されたアプリケーションは、コード署名の強制を回避できる可能性がある。
  • 説明:検証の改善によりロジックの問題が解決されました
  • CVE-2018-4175:シンディスのテオドール・ラグナル・ギスラソン

郵便

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:特権ネットワークポジションにいる攻撃者が、S/MIME で暗号化された電子メールの内容を盗み出す可能性がある。
  • 説明: S/MIME HTML メールの処理に問題がありました。この問題は、S/MIME 署名が無効または存在しないメッセージの場合、デフォルトで S/MIME 暗号化メッセージのリモートリソースを読み込まないようにすることで解決されました。
  • CVE-2018-4111:匿名の研究者

郵便

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:特権ネットワークポジションにいる攻撃者が、S/MIME で暗号化された電子メールの内容を傍受できる可能性があります。
  • 説明:状態管理の改善により、ユーザーインターフェースの一貫性の問題が解決されました。
  • CVE-2018-4174:匿名の研究者、匿名の研究者

注記

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4152:サミュエル・グロス (@5aelo)

NSURLセッション

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4166:サミュエル・グロス (@5aelo)

NVIDIA グラフィック ドライバー

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションが制限されたメモリを読み取れる可能性がある
  • 説明:入力サニタイズの改善により検証の問題が解決されました
  • CVE-2018-4138: Qihoo 360 の IceSword Lab の Axis と pjf

PDFキット

  • 対象OS: macOS High Sierra 10.13.3
  • 影響: PDF 内の URL をクリックすると悪意のある Web サイトにアクセスする可能性があります
  • 説明: PDF 内の URL の解析に問題がありました。この問題は、入力検証を強化することで解決されました。
  • CVE-2018-4107:匿名の研究者

プラグインキット

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4156:サミュエル・グロス (@5aelo)

クイックルック

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4157:サミュエル・グロス (@5aelo)

安全

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:悪意のあるアプリケーションが権限を昇格できる可能性がある
  • 説明:サイズ検証の改善によりバッファオーバーフローが解決されました
  • CVE-2018-4144:アブラハム・マスリ (@cheesecakeufo)

ストレージ

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:アプリケーションが昇格された権限を取得できる可能性がある
  • 説明:追加の検証により競合状態に対処しました
  • CVE-2018-4154:サミュエル・グロス (@5aelo)

システム環境設定

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:構成プロファイルが削除後も誤って有効なままになる可能性がある
  • 説明: CFPreferences に問題がありました。この問題は、環境設定のクリーンアップを改善することで解決されました。
  • CVE-2018-4115: Wandera の Johann Thalakada、Vladimir Zubkov、Matt Vlasach

ターミナル

  • 利用可能なバージョン: OS X El Capitan 10.11.6、macOS Sierra 10.12.6、macOS High Sierra 10.13.3
  • 影響:悪意のあるコンテンツを貼り付けると、任意のコマンド実行のスプーフィングにつながる可能性があります。
  • 説明: Bracketed Paste Mode の処理にコマンドインジェクションの脆弱性がありました。この問題は、特殊文字の検証を強化することで解決されました。
  • CVE-2018-4106:サイモン・ホージー

ウィンドウサーバー

  • 対象OS: macOS High Sierra 10.13.3
  • 影響:セキュア入力モードが有効になっている場合でも、権限のないアプリケーションが他のアプリケーションに入力されたキーストロークを記録できる可能性があります。
  • 説明:キーの状態をスキャンすることで、権限のないアプリケーションが、セキュア入力モードが有効になっている場合でも、他のアプリケーションに入力されたキーストロークをログに記録する可能性があります。この問題は、状態管理を改善することで解決されました。
  • CVE-2018-4131: folivora.AI GmbH の Andreas Hegenberg 氏

これらの修正は、スタンドアロンのセキュリティアップデート 2018-002 Sierra およびセキュリティアップデート 2018-002 El Capitan のダウンロードとして、macOS Sierra および macOS El Capitan で利用可能です。

macOS High Sierra 10.13.4のセキュリティコンテンツに関する詳細は、こちらのサポートドキュメントをご覧ください。Appleソフトウェア全体のセキュリティアップデートの詳細については、公式ウェブサイトをご覧ください。

一部の機能は、すべての国またはすべての地域では利用できない場合があります。

詳細については、Apple の公式 macOS 機能の可用性 Web ページをご覧ください。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.