セキュリティアップデート 2007-009 について

セキュリティアップデート 2007-009 について説明します。このアップデートは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple の「ダウンロード」ページからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2007-009

アドレスブック

CVE-ID:CVE-2007-4708

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:アドレスブックの URL ハンドラに書式文字列に関する脆弱性があります。リモートの攻撃者は、悪意を持って作成された Web サイトにアクセスするようユーザを誘導することで、アプリケーションを突然終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、書式文字列の処理を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

CFNetwork

CVE-ID:CVE-2007-4709

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:悪意を持って作成された Web サイトにアクセスすると、ユーザが書き込み権限を持っている任意のフォルダにファイルが自動的にダウンロードされる可能性がある。

説明:ダウンロード済みファイルに対する CFNetwork の処理にパストラバーサルの問題があります。攻撃者は、悪意のある Web サイトにユーザを誘導することで、ユーザが書き込み権限を持っている任意のフォルダにファイルが自動的にダウンロードされるようにする可能性があります。このアップデートでは、HTTP レスポンスの処理を強化することで問題が解消されています。Mac OS X 10.5 より前のシステムはこの問題の影響を受けません。この問題の報告は、Sean Harding 氏の功績によるものです。

ColorSync

CVE-ID:CVE-2007-4710

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された、ColorSync プロファイルが埋め込まれている画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:ColorSync プロファイルが埋め込まれている画像の処理にメモリ破損の脆弱性があります。攻撃者は、悪意を持って作成された画像を開くようユーザを誘導することで、アプリケーションを突然終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、画像の検証を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。この問題の報告は、Adobe Secure Software Engineering Team (ASSET) の Tom Ferris 氏の功績によるものです。

Core Foundation

CVE-ID:CVE-2007-5847

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:CFURLWriteDataAndPropertiesToResource API を使用すると、重要な情報が漏洩する可能性がある。

説明:CFURLWriteDataAndPropertiesToResource API に競合状態が存在することが原因で、セキュリティが低い権限によってファイルが作成され、重要な情報が漏洩する可能性があります。このアップデートでは、ファイル処理を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

CUPS

CVE-ID:CVE-2007-5848

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:ローカル管理者ユーザがシステム権限を取得できる可能性がある。

説明:CUPS のプリンタドライバにバッファオーバーフローの問題が存在します。これにより、悪意を持って作成された URI を CUPS サービスに渡すことで、ローカル管理者ユーザがシステム権限を取得できる可能性があります。このアップデートでは、宛先バッファがデータを含むサイズになっていることを確認することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。この問題の報告は、Critical Path Software の Dave Camp 氏の功績によるものです。

CUPS

CVE-ID:CVE-2007-4351

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:リモートの攻撃者により、アプリケーションが突然終了されたり、任意のコードが実行される可能性がある。

説明:Internet Printing Protocol (IPP) タグの処理にメモリ破損の脆弱性が存在し、リモートの攻撃者によりアプリケーションが突然終了されたり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。

CUPS

CVE-ID:CVE-2007-5849

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:SNMP が有効になっていると、リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:CUPS バックエンド SNMP プログラムは、SNMP リクエストをブロードキャストしてネットワークプリントサーバを検出します。SNMP 応答の処理で整数アンダーフローが起こり、スタックバッファオーバーフローが発生する可能性があります。SNMP が有効になっている場合、リモート攻撃者がこの問題を悪用し、悪意を持って作成された SNMP 応答を送信することで、アプリケーションの終了や任意のコードの実行を引き起こす可能性があります。このアップデートでは、SNMP 応答の検証を強化することで問題が解消されています。Mac OS X 10.5 より前のシステムはこの問題の影響を受けません。この問題の報告は、McAfee Avert Labs の Wei Wang 氏の功績によるものです。

デスクトップサービス

CVE-ID:CVE-2007-5850

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された .DS_Store ファイルを含むディレクトリを Finder で開くと、任意のコードが実行される可能性がある。

説明:デスクトップサービスでヒープバッファオーバーフローが発生します。攻撃者は、悪意を持って作成された .DS_Store ファイル含むディレクトリを開くようにユーザを誘導することで、任意のコードを実行する可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

Flash Player プラグイン

CVE-ID:CVE-2007-5476

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:Adobe Flash Player プラグインに脆弱性が複数存在する。

説明:Adobe Flash Player プラグインに入力検証の脆弱性が複数存在し、任意のコードが実行される可能性があります。このアップデートでは、Adobe Flash Player をバージョン 9.0.115.0 にアップデートすることで問題が解消されています。詳しくは、Adobe のサイト (http://www.adobe.com/support/security/bulletins/apsb07-20.html) を参照してください。この問題の報告は、Opera Software の功績によるものです。

GNU Tar

CVE-ID:CVE-2007-4131

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された tar アーカイブを解凍すると、任意のファイルが上書きされる可能性がある。

説明:GNU Tar にディレクトリトラバーサルの問題が存在します。攻撃者は、悪意を持って作成された tar アーカイブを解凍するようにローカルユーザを誘導することで、任意のファイルを上書きする能性があります。この問題は、tar ファイルの検証を強化することで解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

iChat

CVE-ID:CVE-2007-5851

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:ローカルネットワーク上の人物が、ユーザの承認なしにビデオ接続を開始する可能性がある。

説明:ローカルネットワーク上の攻撃者が、ユーザの承認なしにユーザとのビデオ会議を開始する可能性があります。このアップデートでは、ユーザが操作しなければビデオ会議が開始できないようにすることで、この問題が解消しています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

IO ストレージファミリー

CVE-ID:CVE-2007-5853

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成されたディスクイメージを開くと、システムが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:ディスクイメージ内の GUID パーティションマップの処理にメモリ破損の脆弱性が存在します。攻撃者は、悪意を持って作成されたディスクイメージを開くようユーザを誘導することで、システムを突然終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、GUID パーティションマップの検証を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

Launch Services

CVE-ID:CVE-2007-5854

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:悪意を持って作成された HTML ファイルを開くと、情報の漏洩やクロスサイトスクリプティングにつながる可能性がある。

説明:Launch Services が HTML ファイルを安全でない可能性のあるコンテンツとして処理しないために、攻撃者は、悪意を持って作成された HTML ファイルを開くようにユーザを誘導することで、重要な情報の漏洩やクロスサイトスクリプティングを引き起こす可能性があります。このアップデートでは、HTML ファイルを安全ではない可能性があるコンテンツとして処理することで問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。

Launch Services

CVE-ID:CVE-2007-6165

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:実行可能なメールの添付ファイルを開くと、任意のコードが警告なく実行される可能性がある。

説明:Launch Services に実装の問題が存在し、ユーザがメールの添付ファイルを開くと、実行可能なメール添付ファイルが警告なく実行される可能性があります。このアップデートでは、実行可能なメールの添付ファイルを起動する前にユーザに警告メッセージを表示することで問題が解消されています。Mac OS X 10.5 より前のシステムはこの問題の影響を受けません。この問題の報告は、Xeno Kovah 氏の功績によるものです。

メール

CVE-ID:CVE-2007-5855

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:アカウントアシスタントを通じて設定された SMTP アカウントで、MD5 チャレンジ応答認証が利用可能な場合でも、プレーンテキスト認証が使用される可能性がある。

説明:アカウントアシスタントで SMTP アカウントを設定する際に SMTP 認証を選択すると、サーバが MD5 チャレンジ応答認証とプレーンテキスト認証にしか対応していない場合、「メール」ではデフォルトでプレーンテキスト認証が使用されます。このアップデートでは、利用可能な中から最も安全な方法が使用されることを確約することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

perl

CVE-ID:CVE-2007-5116

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:正規表現を解析すると任意のコードが実行される可能性がある。

説明:Perl 正規表現コンパイラの多態的なオペコードのサポートには、長さの計算に問題があります。これにより、攻撃者によって正規表現でバイト文字から Unicode (UTF) 文字に切り替えられることでメモリ破損が引き起こされ、任意のコードが実行される可能性があります。このアップデートでは、文字エンコーディングが変更された場合は長さを再計算することで問題が解消されています。この問題の報告は、Google Security Team の Tavis Ormandy 氏と Will Drewry 氏の功績によるものです。

python

CVE-ID:CVE-2007-4965

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:imageop モジュールで画像コンテンツを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:python の imageop モジュールには複数の整数オーバーフローが存在します。これにより、アプリケーションがこのモジュールを使用して、悪意を持って作成された画像コンテンツを処理すると、バッファオーバーフローが発生し、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、画像コンテンツの検証を強化することで問題が解消されています。

クイックルック

CVE-ID:CVE-2007-5856

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:クイックルックが有効になっているファイルをプレビューすると、重要な情報が漏洩する可能性がある。

説明:HTML ファイルのプレビュー時、プラグインによるネットワークリクエストが制限されないために、重要な情報が漏洩する可能性があります。このアップデートでは、プラグインを無効にすることで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステムでは発生しません。

クイックルック

CVE-ID:CVE-2007-5857

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:ムービーファイルをプレビューすると、ムービーに含まれる URL にアクセスする可能性がある。

説明:ムービーファイルのアイコンを作成したり、クイックルックでそのファイルをプレビューすると、ムービーに含まれる URL にアクセスする可能性があります。このアップデートでは、ムービーファイルのブラウズ中は HREFTrack を無効にすることで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステム、または QuickTime 7.3 がインストールされているシステムでは発生しません。この問題の報告は、Lithoglyph Inc. の Lukhnos D. Liu 氏の功績によるものです。

ruby

CVE-ID:CVE-2007-5770

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:ruby ライブラリに SSL 証明書の検証の脆弱性が複数存在する。

説明:複数の ruby ライブラリが SSL 証明書の検証の問題の影響を受けるために、影響を受けるライブラリを使用するアプリケーションに対して、中間者攻撃が引き起こされる可能性があります。このアップデートでは、ruby にパッチを適用することで問題が解消されています。

ruby

CVE-ID:CVE-2007-5379、CVE-2007-5380、CVE-2007-6077

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:Rails 1.2.3 に脆弱性が複数存在する。

説明:Rails 1.2.3 に脆弱性が複数存在するために、重要な情報の漏洩につながる可能性があります。このアップデートでは、Rails をバージョン 1.2.6 にアップデートすることで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステムでは発生しません。

Safari

CVE-ID:CVE-2007-5858

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:悪意のある Web サイトにアクセスすると、重要な情報が漏洩する可能性がある。

説明:WebKit を使用すると、ページで別の任意のページのサブフレームを操作できます。悪意を持って作成された Web ページにアクセスすると、クロスサイトスクリプティング攻撃が引き起こされ、重要な情報が漏洩する可能性があります。このアップデートでは、より厳格なフレームナビゲーションポリシーを導入することで問題が解消されています。

Safari RSS

CVE-ID:CVE-2007-5859

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された feed: URL にアクセスすると、アプリケーションが終了されたり、任意のコードが実行される可能性がある。

説明:Safari の feed: URL の処理にメモリ破損の脆弱性が存在します。攻撃者は、悪意を持って作成された URL にアクセスするようユーザを誘導することで、アプリケーションを突然終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、feed: URL の検証を強化し、URL が無効な場合はエラーメッセージを表示することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

Samba

CVE-ID:CVE-2007-4572、CVE-2007-5398

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:Samba に脆弱性が複数存在する。

説明:Sambaに脆弱性が複数存在します。これらの脆弱性に起因する最も重大な問題として、リモートコードが実行される可能性があります。このアップデートでは、Samba プロジェクトからのパッチを適用することで問題が解消されています。詳しくは Samba の Web サイト (http://www.samba.org/samba/history/security.html) を参照してください。Mac OS X 10.5 より前のシステムは CVE-2007-4138 の影響を受けません。この問題の報告は、Secunia Research の Alin Rad Pop 氏の功績によるものです。

Shockwave プラグイン

CVE-ID:CVE-2006-0024

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:悪意を持って作成された Shockwave コンテンツを開くと、任意のコードが実行される可能性がある。

説明:Shockwave Player に脆弱性が複数存在します。攻撃者は、悪意を持って作成された Shockwave コンテンツを開くようにユーザを誘導することで、任意のコードを実行する可能性があります。このアップデートでは、Shockwave Player をバージョン 10.1.1.016 にアップデートすることで、この問題が解決しています。この問題の報告は、ETH Zurich の Jan Hacker 氏の功績によるものです。

SMB

CVE-ID:CVE-2007-3876

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

説明:mount_smbfs アプリケーションと smbutil アプリケーションがコマンドライン引数を解析するために使用するコードにスタックバッファオーバーフローの問題があるために、ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。この問題の報告は、VeriSign iDefense Labs の Sean Larsson 氏の功績によるものです。

ソフトウェアアップデート

CVE-ID:CVE-2007-5863

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:中間者攻撃により、ソフトウェアアップデートによって任意のコマンドが実行される可能性がある。

説明:ソフトウェアアップデートは、新しいアップデートをチェックする際、アップデートサーバから送信された配信定義ファイルを処理します。攻撃者がアップデートサーバへのリクエストを傍受し、「allow-external-scripts」オプションを含む、悪意を持って作成された配信定義ファイルを提供することで、システムが新しいアップデートをチェックする際に任意のコマンドが実行される可能性があります。このアップデートでは、ソフトウェアアップデートで「allow-external-scripts」オプションを無効にすることで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステムでは発生しません。この問題の報告は、Moritz Jodeit 氏の功績によるものです。

Spin Tracer

CVE-ID:CVE-2007-5860

対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1

影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

説明:SpinTracer の出力ファイルの処理には安全でないファイル操作が存在するため、ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性があります。このアップデートでは、出力ファイルの処理を強化することで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステムでは発生しません。この問題の報告は、DigitalMunition の Kevin Finisterre 氏の功績によるものです。

Spotlight

CVE-ID:CVE-2007-5861

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された .xls ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:Microsoft Office Spotlight Importer にメモリ破損の脆弱性が存在します。攻撃者は、悪意を持って作成された .xls ファイルをダウンロードするようユーザを誘導することで、アプリケーションを突然終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、.xls ファイルの検証を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

tcpdump

CVE-ID:CVE-2007-1218、CVE-2007-3798

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:tcpdump に脆弱性が複数存在する。

説明:tcpdump に脆弱性が複数存在します。これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性があります。このアップデートでは、tcpdump をバージョン 3.9.7 にアップデートすることで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

XQuery

CVE-ID:CVE-2007-1659、CVE-2007-1660、CVE-2007-1661、CVE-2007-1662、CVE-2007-4766、CVE-2007-4767、CVE-2007-4768

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:正規表現の処理に脆弱性が複数存在する。

説明:XQuery で使用される Perl 互換の正規表現 (PCRE) ライブラリには脆弱性が複数存在します。これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性があります。このアップデートでは、PCRE をバージョン 7.3 にアップデートすることで問題が解消されています。詳しくは、PCRE の Web サイト (http://www.pcre.org/) を参照してください。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。この問題の報告は、Google Security Team の Tavis Ormandy 氏と Will Drewry 氏の功績によるものです。

重要:他社の Web サイトや製品に関する情報は、情報提供のみの目的で提供されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的でのみこれらの情報を提供しており、他社の Web サイトに掲載されている情報を審査しておらず、その正確性や信頼性を一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: