セキュリティアップデート 2008-005 について

セキュリティアップデート 2008-005 について説明します。このアップデートは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple のダウンロードサイトからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2008-005

  • Open Scripting Architecture

    CVE-ID: CVE-2008-2830

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:ローカルユーザが昇格した権限でコマンドを実行する可能性がある。

    説明:Open Scripting Architecture ライブラリには、昇格した権限で実行されているアプリケーションにスクリプティング機能追加プラグインを読み込むかどうかを判断する際に設計上の脆弱性があり、権限のあるアプリケーションにスクリプティング機能追加コマンドが送信されると、その権限で任意のコードが実行できるようになる可能性があります。このアップデートでは、システム権限で実行されているアプリケーションにスクリプティング機能追加プラグインを読み込まないようにすることで問題が解消しています。このアップデートでは、最近報告された ARDAgent と SecurityAgent に関する問題が解消しています。この問題の報告は、Charles Srstka 氏の功績によるものです。

  • BIND

    CVE-ID: CVE-2008-1447

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:BIND が DNS キャッシュポイズニングの影響を受け、偽りの情報を返す可能性がある。

    説明:Berkeley Internet Name Domain (BIND) サーバは、Mac OS X で配布されており、デフォルトでは有効になっていませんが、有効にすると、BIND サーバによってホスト名と IP アドレスが変換されます。DNS プロトコルの脆弱性が原因で、リモート攻撃者による DNS キャッシュポイズニング攻撃を受け、BIND サーバを DNS として使用しているシステムが偽りの情報を受信する場合があります。このアップデートでは、ソースポートランダマイゼーションを導入し、キャッシュポイズニング攻撃に対する回復力を強化することで問題が解消しています。Mac OS X v10.4.11 システムの BIND は、バージョン 9.3.5-P1 にアップデートされています。Mac OS X v10.5.4 システムの BIND は、バージョン 9.4.2-P1 にアップデートされています。この問題の報告は、IOActive の Dan Kaminsky 氏の功績によるものです。

  • CarbonCore

    CVE-ID: CVE-2008-7259

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:長いファイル名を処理すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:長いファイル名を処理すると、スタックバッファオーバーフローが発生し、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、International Secure Systems Lab の Thomas Raffetseder 氏、および n.runs AG の Sergio 'shadown' Alvarez 氏の功績によるものです。

  • CoreGraphics

    CVE-ID: CVE-2008-2321

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreGraphics による引数の処理にはメモリ破損に関する脆弱性があり、Web ブラウザなどのアプリケーションから CoreGraphics に信頼できない入力値が渡されると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Google の Michal Zalewski 氏の功績によるものです。

  • CoreGraphics

    CVE-ID: CVE-2008-2322

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:悪意を持って作成された PDF ファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:PDF ファイルの処理で整数のオーバーフローが発生し、ヒープバッファオーバーフローが引き起こされる可能性があります。悪意を持って作成された PDF ファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、PDF ファイルの検証を強化することで問題が解消されています。この問題の報告は、iDefense VCP に協力している Pariente Kobi 氏の功績によるものです。

  • Data Detectors Engine

    CVE-ID: CVE-2008-2323

    対象:Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:悪意を持って作成されたメッセージをデータ検出機能で表示すると、アプリケーションが突然終了する可能性がある。

    説明:データ検出機能は、テキストコンテンツやアーカイブから参照情報を抽出する際に使用されますが、データ検出機能によるテキストコンテンツの処理には、リソース消費に関する脆弱性があるため、データ検出機能を使用するアプリケーションで、悪意を持って作成されたコンテンツを表示すると、サービス運用妨害を受ける可能性があります。ただし、任意のコードは実行されません。この問題は、Mac OS X v10.5 より前のシステムでは発生しません。

  • Disk Utility

    CVE-ID: CVE-2008-2324

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ローカルユーザがシステム権限を取得する可能性がある。

    説明:ディスクユーティリティの「アクセス権の修復」ツールを使用すると、/usr/bin/emacs setuid が作成されますが、アクセス権の修復ツールを実行した後、ローカルユーザが emacs を使用して、システム権限でコマンドを実行できるようになる可能性があります。このアップデートでは、アクセス権の修復ツールで emacs に適用されるアクセス権を修正することで問題が解消しています。この問題は、Mac OS X v10.5 以降を搭載しているシステムでは発生しません。この問題の報告は、Anton Rang 氏、および Brian Timares 氏の功績によるものです。

  • OpenLDAP

    CVE-ID: CVE-2008-2952

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:リモート攻撃者によってアプリケーションが突然終了させられる可能性がある。

    説明:OpenLDAP の ASN.1 BER デコードに問題があるため、悪意を持って作成された LDAP メッセージを処理すると、アサーションが誘発され、OpenLDAP デーモンである slapd のアプリケーションが突然終了する可能性があります。このアップデートでは、LDAP メッセージの検証を強化することで問題が解消されています。

  • OpenSSL

    CVE-ID: CVE-2007-5135

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:リモート攻撃者によってアプリケーションが突然終了させられたり、任意のコードが実行される可能性がある。

    説明:OpenSSL 内の SSL_get_shared_ciphers() ユーティリティ関数には範囲チェックに関する脆弱性があります。この関数を使用するアプリケーションで、悪意を持って作成されたパケットを処理すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。

  • PHP

    CVE-ID: CVE-2008-2051、CVE-2008-2050、CVE-2007-4850、CVE-2008-0599、CVE-2008-0674

    対象:Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:PHP 5.2.5 に複数の脆弱性が存在する。

    説明:PHP をバージョン 5.2.6 にアップデートすることで、複数の脆弱性に対応しています。これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性があります。詳細については、PHP の Web サイト (http://www.php.net/) を参照してください。PHP バージョン 5.2.x は Mac OS X v10.5 システムでのみ提供されます。

  • QuickLook

    CVE-ID: CVE-2008-2325

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:悪意を持って作成された Microsoft Office ファイルをダウンロードすると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:クイックルックによる Microsoft Office ファイルの処理にはメモリ破損に関する複数の脆弱性が存在し、悪意を持って作成された Microsoft Office ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムでは発生しません。

  • rsync

    CVE-ID: CVE-2007-6199、CVE-2007-6200

    対象:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.4、Mac OS X Server v10.5.4

    影響:モジュールルートの外にあるファイルにリモートでアクセスしたり、ファイルを上書きできる可能性がある。

    説明:デーモンモードでの実行時、rsync によるシンボリックリンクの処理にパス検証に関する脆弱性があり、rsync モジュールにシンボリックリンクを追加すると、モジュールルートの外にあるファイルにリモートでアクセスしたり、ファイルを上書きできるようになる可能性があります。このアップデートでは、シンボリックリンクの処理を改善することで問題が解消されています。適用されるパッチに関する詳細は、次の rsync の Web サイトを参照してください。http://rsync.samba.org/

重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: