セキュリティアップデート 2006-003 について

セキュリティアップデート 2006-003 について説明します。このアップデートは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple のダウンロードサイトからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性の詳細を参照することもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2006-003

  • AppKit

    CVE-ID:CVE-2006-1439

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:セキュアなテキストフィールドに入力された文字が、同じウインドウセッションにあるほかのアプリケーションから読み取られる可能性がある。

    説明:一部の環境ではテキストフィールドの切り替え時に、NSSecureTextField がセキュアなイベント入力を再び有効にできないことがあります。同じウインドウセッション中の別のアプリケーションが、一部の入力文字とキーボードイベントを読み取れる可能性があります。このアップデートでは、セキュアなイベント入力を確実に有効にすることで、問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

  • AppKit、ImageIO

    CVE-ID:CVE-2006-1982、CVE-2006-1983、CVE-2006-1984

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意を持って作成された GIF または TIFF 画像を表示すると、任意のコードが実行される可能性がある。

    説明:不正な形式の GIF または TIFF 画像を処理すると、悪意を持って作成された画像の解析時に任意のコードが実行される可能性があります。これは、ImageIO (Mac OS X v10.4 Tiger) や AppKit (Mac OS X v10.3 Panther) フレームワークを使って画像を読み込むアプリケーションで発生します。このアップデートでは、GIF および TIFF 画像の検証を強化することで問題が解消されています。

  • BOM

    CVE-ID:CVE-2006-1985

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:アーカイブを展開すると任意のコードが実行される可能性がある。

    説明:攻撃者は長いパス名を含むアーカイブ (Zip アーカイブなど) を巧妙に作成して BOM 内でヒープバッファをオーバーフローさせ、任意のコードが実行されるように仕向ける可能性があります。BOM は、Finder やその他のアプリケーションでアーカイブを処理するために使用されます。このアップデートでは、境界条件を適切に処理することで問題が解消されています。

  • BOM

    CVE-ID:CVE-2006-1440

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意のあるアーカイブを展開すると、任意のファイルが作成されたり、ファイルが上書きされる可能性がある。

    説明:アーカイブ内のディレクトリトラバーサルのシンボリックリンクの処理に問題があるため、アーカイブを展開したユーザがアクセスできる任意の場所に、BOM によってファイルが作成されたり、ファイルが上書きされる可能性があります。BOM は、Finder やその他のアプリケーションに代わってアーカイブを処理します。このアップデートでは、アーカイブから展開したファイルが本来の展開先ディレクトリ以外の場所に置かれないようにすることで、問題が解消されています。

  • CFNetwork

    CVE-ID:CVE-2006-1441

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意のある Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:チャンク転送エンコーディングの処理で整数オーバーフローが発生し、任意のコードが実行される可能性があります。CFNetwork は、Safari やその他のアプリケーションで使用されます。このアップデートでは、検証を強化することで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

  • ClamAV

    CVE-ID:CVE-2006-1614、CVE-2006-1615、CVE-2006-1630

    対象となるバージョン:Mac OS X Server v10.4.6

    影響:悪意を持って作成されたメールメッセージを ClamAV で処理すると、任意のコードが実行される可能性がある。

    説明:ClamAV ウイルススキャンソフトウェアがアップデートされ、最新のリリースにはセキュリティ修正が組み込まれています。ClamAV は、メールをスキャンする目的で Mac OS X Server v10.4 に導入されました。この問題に起因する最も重大な問題として、ClamAV の権限によって任意のコードが実行される可能性があります。詳しくは、プロジェクトの Web サイト (http://www.clamav.net) を参照してください。

  • CoreFoundation

    CVE-ID:CVE-2006-1442

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:信頼されていないバンドルを登録すると、任意のコードが実行される可能性がある。

    説明:特定の状況では、アプリケーションやシステムによってバンドルが暗黙のうちに登録されることがあります。バンドルが登録されると、クライアントアプリケーションが明示的に要求しなくても、バンドル API の機能によってダイナミックライブラリが読み込まれて実行されます。その結果、ユーザが明示的に操作しなくても、信頼できないバンドルから任意のコードが実行される可能性があります。このアップデートでは、適切なタイミングでのみバンドルからライブラリを読み込んで実行することによって問題が解消されています。

  • CoreFoundation

    CVE-ID:CVE-2006-1443

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:ファイルシステム表現に文字列を変換すると任意のコードが実行される可能性がある。

    説明:CFStringGetFileSystemRepresentation での境界条件の処理中に整数のアンダーフローが発生し、任意のコードが実行される可能性があります。この API または関連 API のいずれか (例:NSFileManager の getFileSystemRepresentation:maxLength:withPath:) を使用するアプリケーションによって、この問題が引き起こされ、任意のコードが実行される可能性があります。このアップデートでは、境界条件を適切に処理することで問題が解消されています。

  • CoreGraphics

    CVE-ID:CVE-2006-1444

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:セキュアなテキストフィールドに入力された文字が、同じウインドウセッションにあるほかのアプリケーションから読み取られる可能性がある。

    説明:Quartz Event Services によって、アプリケーションは低レベルのユーザ入力イベントを監視して変更できるようになります。通常、セキュアイベント入力が有効になっている場合、アプリケーションはイベントを傍受できませんが、「Enable access for assistive devices」(補助デバイスのアクセスを有効にする) がオンになっている場合は、セキュアイベント入力が有効になっていても、Quartz Event Services を使ってイベントを傍受することができます。このアップデートでは、セキュアイベント入力が有効になっている場合はイベントをフィルタリングすることで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、Damien Bobillot 氏の功績によるものです。

  • Finder

    CVE-ID:CVE-2006-1448

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:Internet Location 項目を起動すると、任意のコードが実行される可能性がある。

    説明:Internet Location 項目とは、http://、ftp://、file:// などの URL や、その他数種類の URL スキームを参照するシンプルな URL コンテナです。これらの Internet Location 項目は、種類の違いを視覚的に判断できるため、明示的に起動する際は安全に起動することができます。ところが、URL のスキームが Internet Location の種類と異なるために、無害であるはずの項目 (Web Internet Location である http:// など) を起動するよう、攻撃者がユーザを誘導することで、実際には別の URL スキームが使用されることがあります。状況によっては、これにより任意のコードが実行される可能性があります。このアップデートでは、Internet Location の種類に基づいて URL スキームを制限することで問題が解消しています。

  • FTPServer

    CVE-ID:CVE-2006-1445

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:認証済みの FTP ユーザによる FTP の操作によって、任意のコードが実行される可能性がある。

    説明:FTP サーバのパス名処理に複数の問題があるために、バッファオーバーフローが引き起こされる可能性があります。認証済みの悪意のあるユーザによってこのオーバーフローが引き起こされる結果、FTP サーバの権限で任意のコードが実行されることがあります。このアップデートでは、境界条件を適切に処理することで問題が解消されています。

  • Flash Player

    CVE-ID:CVE-2005-2628、CVE-2006-0024

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:Flash コンテンツを再生すると、任意のコードが実行される可能性がある。

    説明:Adobe Flash Player に重大な脆弱性があり、巧妙に作成されたファイルを読み込むと、任意のコードが実行される可能性があります。詳細は、Adobe Web サイト (http://www.adobe.com/devnet/security/security_zone/apsb06-03.html) を参照してください。このアップデートでは、Flash Player バージョン 8.0.24.0 を採用することで問題が解消されています。

  • ImageIO

    CVE-ID:CVE-2006-1552

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意を持って作成された JPEG 画像を表示すると、任意のコードが実行される可能性がある。

    説明:JPEG メタデータの処理中に整数オーバーフローが起こり、ヒープバッファオーバーフローが発生する可能性があります。攻撃者は不正な形式の JPEG メタデータを用いた画像を巧妙に作成し、ユーザがそのような画像を表示すると任意のコードが実行されるように仕向ける可能性があります。このアップデートでは、画像の検証を強化することで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、NewsGator Technologies, Inc. の Brent Simmons 氏の功績によるものです。

  • Keychain

    CVE-ID:CVE-2006-1446

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:キーチェーンがロックされている時に、アプリケーションがキーチェーン項目を使用できる可能性がある。

    説明:キーチェーンがロックされている場合、アプリケーションはキーチェーンに含まれている項目にアクセスできず、アクセスするにはキーチェーンのロック解除をリクエストする必要があります。ところが、キーチェーンがロックされる前にアプリケーションがキーチェーン項目への参照を取得していた場合、特定の状況下では、キーチェーンがロックされているか否かにかかわらず、そのキーチェーン項目を引き続き使用できる可能性があります。このアップデートでは、キーチェーンがロックされている場合はキーチェーン項目を使用するリクエストを拒否することで問題が解消されています。この問題の報告は、HU Berlin の Tobias Hahn 氏の功績によるものです。

  • LaunchServices

    CVE-ID:CVE-2006-1447

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意のある Web サイトを閲覧すると、任意のコードが実行される可能性がある。

    説明:ファイル名の拡張子が長すぎると、項目を開くためのアプリケーションをダウンロードの検証機能が正しく判断できない場合があります。その結果、「ダウンロード後、"安全な" ファイルを開く」オプションが選択されており、特定のアプリケーションがインストールされていない場合、攻撃者がダウンロードの検証機能を回避し、安全ではないコンテンツが Safari で自動的に開かれることがあります。このアップデートでは、ファイル名の拡張子のチェックを強化することで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

  • libcurl

    CVE-ID:CVE-2005-4077

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:libcurl での URL の処理によって任意のコードが実行される可能性がある。

    説明:オープンソースの HTTP ライブラリである libcurl での URL の処理で、バッファオーバーフローが発生します。curl を使用して URL を処理する アプリケーションで問題が発生し、任意のコードが実行される可能性があります。このアップデートでは、libcurl バージョン 7.15.1 を採用することで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

  • Mail

    CVE-ID:CVE-2006-1449

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意のあるメールメッセージを表示すると、任意のコードが実行される可能性がある。

    説明:攻撃者によってメールメッセージの添付ファイルに MacMIME が巧妙にカプセル化され、整数オーバーフローが引き起こされることで、「メール」を実行しているユーザの権限で、任意のコードが実行される可能性があります。このアップデートでは、メッセージの検証を強化することで問題が解消されています。

  • Mail

    CVE-ID:CVE-2006-1450

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意のあるメールメッセージを表示すると、任意のコードが実行される可能性がある。

    説明:メールメッセージのエンリッチテキストの無効なカラー情報を処理すると、任意のクラスが割り当てられて初期化され、「メール」を実行しているユーザの権限で、任意のコードが実行される可能性があります。このアップデートでは、不正な形式のエンリッチテキストデータを適切に処理することで問題が解消されています。

  • MySQL Manager

    CVE-ID:CVE-2006-1451

    対象となるバージョン:Mac OS X Server v10.4.6

    影響:パスワードなしで MySQL データベースにアクセスできる可能性がある。

    説明:MySQL Manager を使用して MySQL データベースサーバを初期設定する際、「MySQL の新しい root パスワード」が提供されますが、このパスワードは実際には使用しないため、MySQL の root パスワードなしで、ローカルユーザがすべてのアクセス権を取得して MySQL データベースにアクセスできる可能性があります。このアップデートでは、入力されたパスワードを確実に保存することで問題が解消されています。この問題は、Mac OS X Server v10.4 より前のシステムでは発生しません。この問題の報告は、ニューサウスウェールズ大学の Ben Low 氏の功績によるものです。

  • Preview

    CVE-ID:CVE-2006-1452

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意を持って作成されたディレクトリ階層を操作すると、任意のコードが実行される可能性がある。

    説明:非常に深いディレクトリ階層を「プレビュー」で操作すると、スタックバッファオーバーフローが発生する可能性があります。攻撃者はこのようなディレクトリ階層を巧妙に作成し、ユーザが「プレビュー」でそのディレクトリが開くと任意のコードが実行されるように仕向ける可能性があります。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

  • QuickDraw

    CVE-ID:CVE-2006-1453、CVE-2006-1454

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意を持って作成された PICT 画像を表示すると、任意のコードが実行される可能性がある。

    説明:2 つの問題が、QuickDraw による PICT 画像の処理に影響を与えており、不正な形式のフォント情報によってスタックバッファオーバーフローが引き起こされる可能性と、不正な形式の画像データによってヒープバッファオーバーフローが引き起こされる可能性があります。攻撃者は悪意のある PICT 画像を巧妙に作成し、ユーザがそのような画像を表示すると任意のコードが実行されるように仕向ける可能性があります。このアップデートでは、PICT 画像の検証を強化することで問題が解消されています。この問題の報告は、McAfee AVERT Labs の Mike Price 氏の功績によるものです。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1455

    対象となるバージョン:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影響:不正な形式の QuickTime ムービーによって QuickTime Streaming Server がクラッシュする可能性がある。

    説明:トラックが欠落している QuickTime ムービーによって null ポインタが逆参照され、サーバプロセスがクラッシュすることで、アクティブなクライアント接続が中断される可能性があります。ただし、サーバは自動的に再起動します。このアップデートでは、ムービーの形式が不正な場合はエラーが発生するようにすることで問題が解消されています。

  • QuickTime Streaming Server

    CVE-ID:CVE-2006-1456

    対象となるバージョン:Mac OS X Server v10.3.9、Mac OS X Server v10.4.6

    影響:悪意を持って作成された RTSP リクエストによって、クラッシュが引き起こされたり、任意のコードが実行される。

    説明:攻撃者は RTSP リクエストを巧妙に作成し、メッセージのログ入力中にバッファオーバーフローを発生させることで、QuickTime Streaming Server の権限で任意のコードが実行されるように仕向ける可能性があります。このアップデートでは、境界条件を適切に処理することで問題が解消されています。この問題の報告は、Mu Security のリサーチチームの功績によるものです。

  • Ruby

    CVE-ID:CVE-2005-2337

    対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:Ruby のセーフレベルの制限が回避される場合がある。

    説明:Ruby スクリプト言語では「セーフレベル」というメカニズムによって特定の操作が制限されます。このメカニズムは、権限のある Ruby アプリケーションや Ruby ネットワークアプリケーションを実行する際に最もよく使用されますが、特定の状況で、攻撃者がこのようなアプリケーション内の制限を回避できることがあります。セーフレベルを使用しないアプリケーションには影響はありません。このアップデートでは、セーフレベルを回避できないようにすることで問題が解消されています。

  • Safari

    CVE-ID:CVE-2006-1457

    対象となるバージョン:Mac OS X v10.4.6、Mac OS X Server v10.4.6

    影響:悪意のある Web サイトにアクセスすると、ファイルが操作されたり、任意のコードが実行される可能性がある。

    説明:Safari の「ダウンロード後、"安全な" ファイルを開く」オプションが有効になっていると、アーカイブが自動的に展開され、このようなアーカイブにシンボリックリンクが含まれていると、ターゲットの symlink がユーザのデスクトップに移動されたり、起動されたりすることがあります。このアップデートでは、ダウンロードしたシンボリックリンクを解決しないようにすることで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

公開日: