OS X Yosemite v10.10.3 およびセキュリティアップデート 2015-004 のセキュリティコンテンツについて
OS X Yosemite v10.10.3 およびセキュリティアップデート 2015-004 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。
Apple Product Security PGP キーについてはこちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
OS X Yosemite v10.10.3 およびセキュリティアップデート 2015-004
Admin Framework
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。
説明:XPC の資格 (entitlements) のチェックに脆弱性が存在します。この問題は、資格のチェックを強化することで解決されました。
CVE-ID
CVE-2015-1130:TrueSec の Emil Kvarnhammar 氏
apache
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:Apache に複数の脆弱性が存在します。
説明:Apache の 2.4.10 および 2.2.29 より前のバージョンに複数の脆弱性が存在します。リモートの攻撃者がその 1 つを悪用して、任意のコードを実行できる可能性があります。これらの問題は、Apache をバージョン 2.4.10 および 2.2.29 にアップデートすることで解決されました。
CVE-ID
CVE-2013-5704
CVE-2013-6438
CVE-2014-0098
CVE-2014-0117
CVE-2014-0118
CVE-2014-0226
CVE-2014-0231
ATS
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:fontd に、入力検証の脆弱性が複数存在します。これらの問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-1131:Google Project Zero の Ian Beer 氏
CVE-2015-1132:Google Project Zero の Ian Beer 氏
CVE-2015-1133:Google Project Zero の Ian Beer 氏
CVE-2015-1134:Google Project Zero の Ian Beer 氏
CVE-2015-1135:Google Project Zero の Ian Beer 氏
証明書信頼ポリシー
影響:証明書信頼ポリシーのアップデート
説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。
CFNetwork HTTPProtocol
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。
説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定された Cookie が、別の生成元のリダイレクトターゲットに引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。
CVE-ID
CVE-2015-1089:Niklas Keller 氏 (http://kelunik.com)
CFNetwork Session
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:認証資格情報が別の生成元 (origin) のサーバに送信される場合がある。
説明:リダイレクトの処理において、クロスドメイン HTTP リクエストヘッダに関する問題がありました。リダイレクト応答で送信された HTTP リクエストヘッダが、別の生成元に引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。
CVE-ID
CVE-2015-1091:Diego Torres 氏 (http://dtorres.me)
CFURL
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:URL の処理に、入力検証の脆弱性が存在します。この問題は、URL の検証を強化することで解決されました。
CVE-ID
CVE-2015-1088:Luigi Galli 氏
CoreAnimation
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:CoreAnimation に、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 この問題は、ミューテックス管理を改善することで解決されました。
CVE-ID
CVE-2015-1136:Apple
CUPS
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザが root 権限を取得し、任意のコードを実行できる可能性がある。
説明:CUPS による IPP メッセージの処理に、解放済みメモリ使用 (use after free) の脆弱性が存在します。この問題は、参照カウントを改善することで解決されました。
CVE-ID
CVE-2015-1158:Google の Neel Mehta 氏
CUPS
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:特定の構成において、リモートの攻撃者が任意のプリントジョブを送信できる場合がある。
説明:CUPS Web インターフェイスにクロスサイトスクリプティングの脆弱性が存在します。この問題は、出力のサニタイズ処理を改善することで解決されました。
CVE-ID
CVE-2015-1159:Google の Neel Mehta 氏
FontParser
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1093:Marc Schoenefeld 氏
Graphics Driver
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:NVIDIA グラフィックスドライバによる特定の IOService ユーザクライアントタイプの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、コンテキストの検証を強化することで解決されました。
CVE-ID
CVE-2015-1137:Yahoo Pentest Team の Frank Graziano 氏および John Villamil 氏
ハイパーバイザ
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルアプリケーションから、サービス運用妨害を受ける可能性がある。
説明:ハイパーバイザフレームワークに入力検証の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-1138:Izik Eidus 氏および Alex Fishman 氏
ImageIO
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された .sgi ファイルを処理すると、任意のコードが実行される可能性がある。
説明:.sgi ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1139:Apple
IOHIDFamily
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:悪意のある HID デバイスにより、任意のコードを実行される可能性がある。
説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-1095:Andrew Church 氏
IOHIDFamily
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:IOHIDFamily にバッファオーバーフローの脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-1140:HP の Zero Day Initiative に協力する lokihardt@ASRT、Luca Todesco 氏、HP 社の Zero Day Initiative に協力する Vitaliy Toropov 氏
IOHIDFamily
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。
説明:IOHIDFamily の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1096:IOActive の Ilja van Sprundel 氏
IOHIDFamily
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヒープバッファオーバーフローの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2014-4404:Google Project Zero の Ian Beer 氏
IOHIDFamily
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、IOHIDFamily キーマッピングプロパティの検証を強化することで解決されました。
CVE-ID
CVE-2014-4405:Google Project Zero の Ian Beer 氏
IOHIDFamily
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:IOHIDFamily ドライバに、領域外書き込みの脆弱性が存在します。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2014-4380:Venustech の Adlab の cunzhang 氏
カーネル
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザにシステムを突然終了される可能性がある。
説明:カーネル内の仮想メモリの処理に脆弱性が存在します。この問題は、mach_vm_read の処理を改善することで解決されました。
CVE-ID
CVE-2015-1141:www.frida.re の Ole Andre Vadla Ravnas 氏
カーネル
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。
説明:カーネルの setreuid システムコールに競合状態の脆弱性が存在します。この問題は、ステート管理を改善することで解決されました。
CVE-ID
CVE-2015-1099:Google Inc. の Mark Mentovai 氏
カーネル
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルアプリケーションが、制限された権限での実行を意図されたサービスを不正利用して、権限を昇格できる可能性がある。
説明:setreuid および setregid のシステムコールが、権限を適切に降格できませんでした。この問題は、権限を適切に降格することで解決されました。
CVE-ID
CVE-2015-1117 : Google Inc. の Mark Mentovai 氏
カーネル
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ネットワーク上で特権的な地位を悪用した攻撃者により、ユーザトラフィックを任意のホストにリダイレクトされる可能性がある。
説明:OS X で ICMP リダイレクトがデフォルトで有効になっていました。この問題は、ICMP リダイレクトを無効にすることで解決されました。
CVE-ID
CVE-2015-1103:Zimperium Mobile Security Labs
カーネル
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
説明:TCP ヘッダの処理に、ステータス不一致の脆弱性が存在します。この問題は、ステータス処理を改善することで解決されました。
CVE-ID
CVE-2015-1102:Kaspersky Lab の Andrey Khudyakov 氏および Maxim Zhuravlev 氏
カーネル
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:カーネルに領域外メモリアクセスの脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-1100:m00nbsd の Maxime Villard 氏
カーネル
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:リモートの攻撃者にネットワークフィルタを回避される可能性がある。
説明:リモートネットワークインターフェイスからの一部の IPv6 パケットが、システムでローカルパケットとして処理される場合があります。この問題は、これらのパケットを拒否することで解決されました。
CVE-ID
CVE-2015-1104:Google Security Team の Stephen Roettger 氏
カーネル
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-1101:HP 社の Zero Day Initiative に協力する lokihardt@ASRT
カーネル
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:TCP の out of band データの処理に、ステータス不一致の脆弱性が存在します。この問題は、ステート管理を改善することで解決されました。
CVE-ID
CVE-2015-1105:Sandstorm.io の Kenton Varda 氏
LaunchServices
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザにより、Finder をクラッシュされる可能性がある。
説明:LaunchServices によるアプリケーションローカリゼーションデータの処理に、入力検証の脆弱性が存在します。この問題は、ローカリゼーションデータの検証を強化することで解決されました。
CVE-ID
CVE-2015-1142
LaunchServices
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:LaunchServices によるローカライズ文字列の処理に、型の取り違え (type confusion) に起因する脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1143:Apple
libnetcore
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された構成ファイルを処理すると、アプリケーションが突然終了する可能性がある。
説明:構成プロファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1118:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、Yulong Zhang 氏、および Tao Wei 氏
ntp
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:リモートの攻撃者が、総当たり攻撃で ntpd 認証キーを破る可能性がある。
説明:ntpd の config_auth 関数は、認証キーが設定されていない場合に、強度の低いキーが生成されていました。この問題は、キー生成を改善することで解決されました。
CVE-ID
CVE-2014-9298
OpenLDAP
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:リモートの未認証のクライアントから、サービス運用妨害を受ける可能性がある。
説明:OpenLDAP に、複数の入力検証の脆弱性が存在します。これらの問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-1545:Ryan Tandy 氏
CVE-2015-1546:Ryan Tandy 氏
OpenSSL
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:OpenSSL に複数の脆弱性がある。
説明:OpenSSL 0.9.8zc に複数の脆弱性が存在します。その 1 つを悪用した攻撃者から、輸出グレードの暗号化に対応するサーバへの通信を傍受される可能性があります。これらの問題は、OpenSSL をバージョン 0.9.8zd にアップデートすることで解決されました。
CVE-ID
CVE-2014-3569
CVE-2014-3570
CVE-2014-3571
CVE-2014-3572
CVE-2014-8275
CVE-2015-0204
Open Directory クライアント
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:OS X Server から Open Directory を使用する際に、パスワードが暗号化されずにネットワークに送信される場合がある。
説明:Open Directory クライアントが OS X Server にバインドされているのに、OS X Server の証明書がインストールされていない場合、そのクライアントのユーザがパスワードを変更すると、パスワードの変更リクエストが暗号化されないままネットワークに送信されました。この問題は、この状況下でクライアントに暗号化を要求することで解決されました。
CVE-ID
CVE-2015-1147:Apple
PHP
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:PHP に複数の脆弱性がある。
説明:PHP の 5.3.29、5.4.38、および 5.5.20 より前のバージョンに複数の脆弱性が存在します。その 1 つを悪用して、任意のコードを実行される可能性があります。このアップデートでは、PHP をバージョン 5.3.29、5.4.38、および 5.5.20 にアップデートすることで、この問題を解決しています。
CVE-ID
CVE-2013-6712
CVE-2014-0207
CVE-2014-0237
CVE-2014-0238
CVE-2014-2497
CVE-2014-3478
CVE-2014-3479
CVE-2014-3480
CVE-2014-3487
CVE-2014-3538
CVE-2014-3587
CVE-2014-3597
CVE-2014-3668
CVE-2014-3669
CVE-2014-3670
CVE-2014-3710
CVE-2014-3981
CVE-2014-4049
CVE-2014-4670
CVE-2014-4698
CVE-2014-5120
QuickLook
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された iWork ファイルを開くと、任意のコードが実行される可能性がある。
説明:iWork ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-1098:Christopher Hickstein 氏
SceneKit
対象 OS:OS X Mountain Lion v10.8.5
影響:悪意を持って作成された Collada ファイルを表示すると、任意のコードが実行される可能性がある。
説明:SceneKit による Collada の処理に、ヒープバッファオーバーフローの脆弱性が存在します。悪意を持って作成された Collada を表示すると、任意のコードが実行される可能性があります。この問題は、accessor 要素の検証を強化することで解決されました。
CVE-ID
CVE-2014-8830:Google Security Team の Jose Duart 氏
画面共有
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:ユーザのパスワードがローカルファイルに記録される可能性がある。
説明:所定の状況下で画面共有を使うと、ユーザのパスワードが、システム上のほかのユーザからは読み取れないファイルに記録される場合があります。この問題は、資格情報の記録を省くことで解決されました。
CVE-ID
CVE-2015-1148:Apple
Secure Transport
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された X.509 証明書を処理すると、アプリケーションが突然終了する可能性がある。
説明:X.509 証明書の処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-1160:Skycure Security Research の Elisha Eshed 氏、Roy Iarchy 氏、および Yair Amit 氏
セキュリティ - コード署名
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:改ざんされたアプリケーションの起動を回避できない場合がある。
説明:細工されたバンドルを仕込まれたアプリケーションが、完全に有効な署名がなくても起動できる可能性があります。この問題は、チェックを強化することで解消されました。
CVE-ID
CVE-2015-1145
CVE-2015-1146
UniformTypeIdentifiers
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 ~ v10.10.2
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:Uniform Type Identifiers の処理に、バッファオーバーフローの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-1144:Apple
WebKit
対象 OS:OS X Yosemite v10.10 ~ v10.10.2
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:WebKit にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を強化することで解決されました。
CVE-ID
CVE-2015-1069:HP 社の Zero Day Initiative に協力する lokihardt@ASRT
セキュリティアップデート 2015-004 (OS X Mountain Lion v10.8.5 および OS X Mavericks v10.9.5 が対象) は、セキュリティアップデート 2015-002 の CVE-2015-1067 を解消する修正に起因する問題にも対処します。この問題により、任意のバージョンの Remote Apple Events クライアントから Remote Apple Events サーバへの接続が妨げられていました。デフォルトの構成では、Remote Apple Events は有効になっていません。
OS X Yosemite v10.10.3 には、Safari 8.0.5 のセキュリティコンテンツを適用済みです。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。