2020年1月29日。macOS Catalina 10.15.3(19D76)がリリースされました。2件のバグ修正、改善が含まれ、27件のセキュリティ問題(32件のCVE)に対応しています。
macOS 10.15.3にアップデートすべきか否か、サイズ、更新所要時間、更新内容、更新後不具合などについて紹介します。
セキュリティコンテンツへの対応については
- macOS Mojave 用のセキュリティアップデート2020-001
- macOS High Sierra用のセキュリティアップデート2020-001
もリリースされているので、旧OSを利用の方はアップデートすることをオススメします。
また、iPhone用のiOS 13.3.1/iPad用のiPadOS 13.3.1、Apple Watch用のwatchOS 6.1.2もリリースされています。
合わせてご確認ください。
macOS Catalina 10.15.3 アップデートすべき?待つべき?
macOS Catalina 10.15.3は、3番目の数字が加わるメンテナンスリリースの位置づけ。
- 2件のバグ修正、改善
- 27件のセキュリティ問題(32件のCVE)への対応
が含まれており、サイズも2.96GBとかなり大幅な修正となっています。
macOS Catalina 10.15.3にアップデートしても良い方は、
- macOS Catalina 10.15以降をご利用の方
- iOS、iPadOSを10.13以降にアップデートした方
です。
macOS Catalina 10.15.3 更新後の不具合の有無について
2020年1月30日0:00現在、
- MacBook Retina 12-inch Early 2015
- MacBook Retina 12-inch Early 2016
- MacBook Pro 13-inch, 2016
にmacOS Catalina 10.15.3をインストールしましたが、
- 起動しない
- 再起動を繰り返す
- 通信できない
などの不具合は発生していません。
しかしながら、サイトgori.meではmacOS Catalinaにかなりの不具合が報告されていることがわかります。
参考にしてください。
その他、何か不具合を見つけた場合には更新します。
macOS Catalina 10.15.3 サイズ、更新所要時間は?
実機で確認したmacOS Catalina 10.15.3のサイズ、更新所要時間は次のとおりです。
機種 | 更新前 バージョン | サイズ | 全体 所要時間 | ダウンロード 所要時間 | インストール 所要時間 | 更新後 バージョン |
---|---|---|---|---|---|---|
Macbook Retina, 12-inch, Early 2016 | 19C57 | 2.96GB | 未確認 | 未確認 ※1 | 未確認 | 19D76 |
Macbook Retina, 12-inch, Early 2016 | 19C57 | 2.96GB | 未確認 | 未確認 ※2 | 未確認 | 19D76 |
Macbook Pro Retina, 13-inch, Early 2016 | 19C57 | 2.96GB | 未確認 | 未確認 ※1 | 未確認 | 19D76 |
※1:有線LAN環境を利用
※2:Wi-Fi環境を利用
最低1時間、できれば1時間半Macを使わずに済む時間を確保ください。
TimeMachineによるバックアップを行う場合にはプラスαの時間を確保してください。
Macbookに関しては、
- 安定・高速なWi-FI接続、または、有線LAN
- 電源
環境を整えた上で作業することを強く推奨します。
macOS Catalina 10.15.3 アップデート 修正内容について
「ソフトウェア・アップデート」の画面には次のように表示されます。
「詳しい情報…」をクリックすると詳細が表示されます。
macOS 10.15.2のMacbookでは2.96GBのサイズとなっています。
下の部分はスクロール表示可能です。
が、Pro Display XDR、MacBook Proでのビデオ編集パフォーマンスの2件のバグ修正、改善がされています。
2020年1月30日0:00現在、Appleの公式サイトには「What’s now in the updates for macOS Catalina」に「macOS Catalina 10.15.3」という英語の情報しか記載されていませんが、同じ内容の記述となっています。
macOS Catalina 10.15.3
The macOS Catalina 10.15.3 update improves the stability, reliability, and security of your Mac, and is recommended for all users.
- Optimizes gamma handling of low gray levels on Pro Display XDR for SDR workflows when using macOS
- Improves multi-stream video editing performance for HEVC and H.264-encoded 4K video on the MacBook Pro (16-inch, 2019)
日本語の情報に気づき、更新できるタイミングで更新します。
macOS Catalina 10.15.3 アップデート セキュリティコンテンツについて
公式サイト「Apple セキュリティアップデート」からのリンク先「macOS Catalina 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra」によると、27件のセキュリティ問題(32件のCVE)に対応しています。
macOS Catalina 10.15.3, Security Update 2020-001 Mojave, Security Update 2020-001 High Sierra
Released January 28, 2020
AnnotationKit
- Available for: macOS Catalina 10.15.2
- Impact: A remote attacker may be able to cause unexpected application termination or arbitrary code execution
- Description: An out-of-bounds read was addressed with improved input validation.
- CVE-2020-3877: an anonymous researcher working with Trend Micro’s Zero Day Initiative
apache_mod_php
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: Multiple issues in PHP
- Description: Multiple issues were addressed by updating to PHP version 7.3.11.
- CVE-2019-11043
Audio
- Available for: macOS Catalina 10.15.2
- Impact: An application may be able to execute arbitrary code with system privileges
- Description: A memory corruption issue was addressed with improved memory handling.
- CVE-2020-3857: Zhuo Liang of Qihoo 360 Vulcan Team
autofs
- Available for: macOS Catalina 10.15.2
- Impact: Searching for and opening a file from an attacker controlled NFS mount may bypass Gatekeeper
- Description: This was addressed with additional checks by Gatekeeper on files mounted through a network share.
- CVE-2020-3866: Jose Castro Almeida (@HackerOn2Wheels) and René Kroka (@rene_kroka)
CoreBluetooth
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
- Impact: A remote attacker may be able to cause unexpected application termination or arbitrary code execution
- Description: A memory corruption issue was addressed with improved input validation.
- CVE-2020-3848: Jianjun Dai of Qihoo 360 Alpha Lab
- CVE-2020-3849: Jianjun Dai of Qihoo 360 Alpha Lab
- CVE-2020-3850: Jianjun Dai of Qihoo 360 Alpha Lab
CoreBluetooth
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
- Impact: A remote attacker may be able to leak memory
- Description: An out-of-bounds read was addressed with improved input validation.
- CVE-2020-3847: Jianjun Dai of Qihoo 360 Alpha Lab
Crash Reporter
- Available for: macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.2
- Impact: A malicious application may be able to access restricted files
- Description: A validation issue existed in the handling of symlinks. This issue was addressed with improved validation of symlinks.
- CVE-2020-3835: Csaba Fitzl (@theevilbit)
Image Processing
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: Viewing a maliciously crafted JPEG file may lead to arbitrary code execution
- Description: A memory corruption issue was addressed with improved input validation.
- CVE-2020-3827: Samuel Groß of Google Project Zero
ImageIO
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: Processing a maliciously crafted image may lead to arbitrary code execution
- Description: An out-of-bounds read was addressed with improved input validation.
- CVE-2020-3826: Samuel Groß of Google Project Zero
- CVE-2020-3870
- CVE-2020-3878: Samuel Groß of Google Project Zero
Intel Graphics Driver
- Available for: macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: An application may be able to execute arbitrary code with system privileges
- Description: A memory corruption issue was addressed with improved memory handling.
- CVE-2020-3845: Zhuo Liang of Qihoo 360 Vulcan Team
IOAcceleratorFamily
- Available for: macOS Catalina 10.15.2
- Impact: An application may be able to execute arbitrary code with kernel privileges
- Description: A memory corruption issue was addressed with improved memory handling.
- CVE-2020-3837: Brandon Azad of Google Project Zero
IPSec
- Available for: macOS Catalina 10.15.2
- Impact: Loading a maliciously crafted racoon configuration file may lead to arbitrary code execution
- Description: An off by one issue existed in the handling of racoon configuration files. This issue was addressed through improved bounds checking.
- CVE-2020-3840: @littlelailo
Kernel
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: An application may be able to read restricted memory
- Description: A validation issue was addressed with improved input sanitization.
- CVE-2020-3875: Brandon Azad of Google Project Zero
Kernel
- Available for: macOS Catalina 10.15.2
- Impact: An application may be able to read restricted memory
- Description: A memory initialization issue was addressed with improved memory handling.
- CVE-2020-3872: Haakon Garseg Mørk of Cognite and Cim Stordal of Cognite
Kernel
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: A malicious application may be able to execute arbitrary code with system privileges
- Description: A type confusion issue was addressed with improved memory handling.
- CVE-2020-3853: Brandon Azad of Google Project Zero
Kernel
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: A malicious application may be able to determine kernel memory layout
- Description: An access issue was addressed with improved memory management.
- CVE-2020-3836: Brandon Azad of Google Project Zero
Kernel
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: An application may be able to execute arbitrary code with kernel privileges
- Description: A memory corruption issue was addressed with improved memory handling.
- CVE-2020-3842: Ned Williamson working with Google Project Zero
- CVE-2020-3871: Corellium
libxml2
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
- Impact: Processing maliciously crafted XML may lead to an unexpected application termination or arbitrary code execution
- Description: A buffer overflow was addressed with improved size validation.
- CVE-2020-3846: Ranier Vilela
libxpc
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: Processing a maliciously crafted string may lead to heap corruption
- Description: A memory corruption issue was addressed with improved input validation.
- CVE-2020-3856: Ian Beer of Google Project Zero
libxpc
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: An application may be able to gain elevated privileges
- Description: An out-of-bounds read was addressed with improved bounds checking.
- CVE-2020-3829: Ian Beer of Google Project Zero
PackageKit
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: A malicious application may be able to overwrite arbitrary files
- Description: A validation issue existed in the handling of symlinks. This issue was addressed with improved validation of symlinks.
- CVE-2020-3830: Csaba Fitzl (@theevilbit)
Security
- Available for: macOS Catalina 10.15.2
- Impact: An application may be able to execute arbitrary code with system privileges
- Description: A memory corruption issue was addressed with improved memory handling.
- CVE-2020-3854: Jakob Rieck (@0xdead10cc) and Maximilian Blochberger of the Security in Distributed Systems Group of University of Hamburg
sudo
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: Certain configurations may allow a local attacker to execute arbitrary code
- Description: A buffer overflow issue was addressed with improved memory handling.
- CVE-2019-18634: Apple
System
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6
- Impact: A malicious application may be able to overwrite arbitrary files
- Description: An access issue was addressed with improved access restrictions.
- CVE-2020-3855: Csaba Fitzl (@theevilbit)
Wi-Fi
- Available for: macOS Catalina 10.15.2
- Impact: An application may be able to read restricted memory
- Description: A validation issue was addressed with improved input sanitization.
- CVE-2020-3839: s0ngsari of Theori and Lee of Seoul National University working with Trend Micro’s Zero Day Initiative
Wi-Fi
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: A remote attacker may be able to cause unexpected system termination or corrupt kernel memory
- Description: A memory corruption issue was addressed with improved input validation.
- CVE-2020-3843: Ian Beer of Google Project Zero
wifivelocityd
- Available for: macOS High Sierra 10.13.6, macOS Mojave 10.14.6, macOS Catalina 10.15.2
- Impact: An application may be able to execute arbitrary code with system privileges
- Description: The issue was addressed with improved permissions logic.
- CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Additional recognition
Photos Storage
- We would like to acknowledge Salman Husain of UC Berkeley for their assistance.
Information about products not manufactured by Apple, or independent websites not controlled or tested by Apple, is provided without recommendation or endorsement. Apple assumes no responsibility with regard to the selection, performance, or use of third-party websites or products. Apple makes no representations regarding third-party website accuracy or reliability. Contact the vendor for additional information.
公開日: 2020 年 01 月 28 日
macOS Catalina(10.15)だけではなく、macOS Mojave(10.14)、macOS High Sierra(10.13)のセキュリティ更新もリリースされています。
まだ、macOS Mojave、macOS High Sierraを利用している方はアップデートを適用することをオススメします。
macOS Catalina 10.15.3 アップデート手順
1.【システム環境設定】アイコンをクリックし起動します。
2.【ソフトウェア・アップデート】アイコンをクリックします。
3.「このMac用のアップデートがあります macOS 10.15.3アップデート」と表示されることを確認します。
4.【詳しい情報…】をクリックし、macOS Catalina 10.15.3アップデートのサイズ、アップデートの内容を確認します。
5.【今すぐアップデート】をクリックします。
6.【ダウンロードして再起動】をクリックします。
7.自動的にダウンロードが開始されます。
8.ダウンロードが完了したら【今すぐアップデート】をクリックします。
9.【再起動】をクリックします。
自動的に再起動、インストールが実施されます。
10.ログイン後「このMacは最新の状態です – macOS Catalina 10.15.3」と表示されることを確認します。
以上でmacOS Catalina 10.15.3のインストールは完了です。
macOS Catalina 10.15.3 適用確認方法
macOS catalina 10.15.3がインストールされているか確認するには次の手順で確認します。
1.メニューバーの【リンゴマーク】をクリックします。
2.【このMacについて】をクリックします。
3.macOS Catalina バージョン 10.15.3と表示されることを確認し【システムレポート…】をクリックします。
4.左ペインをスクロールし【ソフトウェア】をクリックします。
5.「システムのバージョン」が「macOS 10.15.3 (19D76)」と表示されることを確認します。
6.左ペインの【インストール】をクリックし、右ペインに「macOS 10.15.3アップデート」が存在することを確認します。
以上で確認は終了です。
おわりに
前回のリリースから1ヶ月半。
だいぶリリースの間隔が空きました。
少し落ち着いてきたのかな。とも思います。
が、世の中ではさまざまな不具合が発生しているようです。
ゴリミーがよくまとまっていると思うのでご紹介します。
アップデートするか否かの考え時が来ているのかもしれません。
が、リリース後2週間は様子を見てください。
何か不具合があった場合には更新していきます。
では、今回はこの辺で。
macOSリリース履歴
- 2021年09月14日 macOS Big Sur 11.6(20G165)リリース
- 2021年08月12日 macOS Big Sur 11.5.2(20G95)リリース
- 2021年07月27日 macOS Big Sur 11.5.1(20G80)リリース
- 2021年07月22日 macOS Big Sur 11.5(20G71)リリース
- 2021年05月25日 macOS Big Sur 11.4(20F71)リリース
- 2021年05月04日 macOS Big Sur 11.3.1(20E241)リリース
- 2021年04月27日 macOS Big Sur 11.3(20E232)リリース
- 2021年03月09日 macOS Big Sur 11.2.3(20D91)リリース
- 2021年02月25日 macOS Big Sur 11.2.2(20D80)リリース
- 2021年02月10日 macOS Big Sur 11.2.1(20D74)リリース
- 2021年02月02日 macOS Big Sur 11.2(20D64)リリース
- 2020年12月15日 macOS Big Sur 11.1(20C69)リリース
- 2020年11月13日 macOS Big Sur 11.0.1(20B29)リリース
- 2020年11月06日 macOS Catalina 10.15.7追加アップデート(19H15)リリース
- 2020年09月25日 macOS Catalina 10.15.7(19H2)リリース
- 2020年08月13日 macOS Catalina 10.15.6追加アップデート(19G2021)リリース
- 2020年07月16日 macOS Catalina 10.15.6(19G73)リリース
- 2020年06月02日 macOS Catalina 10.15.5追加アップデート(19F101)リリース
- 2020年05月27日 macOS Catalina 10.15.5アップデート(19F96)リリース
- 2020年04月08日 macOS Catalina 10.15.4追加アップデート(19E287)リリース
- 2020年03月25日 macOS Catalina 10.15.4(19E266)リリース
- 2020年01月29日 macOS Catalina 10.15.3(19D76)リリース
- 2019年12月11日 macOS Catalina 10.15.2(19C57)リリース
- 2019年10月30日 macOS Catalina 10.15.1(19B88)リリース
- 2019年10月16日 macOS Catalina 10.15追加アップデート(19A602)リリース
- 2019年10月08日 macOS Catalina 10.15(19A583)リリース