この記事はアーカイブ済みで、これ以上更新されることはありません。

Mac OS X 10.4.8 アップデートのセキュリティコンテンツおよびセキュリティアップデート 2006-006 について

セキュリティアップデート 2006-006 および Mac OS X 10.4.8 アップデートのセキュリティコンテンツについて説明します。このセキュリティアップデートとセキュリティコンテンツは、システム環境設定の「ソフトウェアアップデート」パネルまたは Apple の「ダウンロード」ページからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Mac OS X v10.4.8 およびセキュリティアップデート 2006-006

  • CFNetwork

    CVE-ID:CVE-2006-4390

    対象:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:Safari などの CFNetwork クライアントで、未認証の SSL サイトが認証済みと表示される可能性がある。

    説明:通常、SSL を使用した接続は認証され暗号化されますが、認証なしで暗号化された場合、悪意のあるサイトが信頼できるサイトとして偽装できる可能性があります。Safari では、リモートサイトの識別情報が確認できない場合は鍵のアイコンが表示されることがあります。このアップデートでは、匿名の SSL 接続はデフォルトで却下することで問題が解消されています。この問題の報告は、クイーンズランド工科大学の Adam Bryzak 氏の功績によるものです。

  • Flash Player

    CVE-ID:CVE-2006-3311、CVE-2006-3587、CVE-2006-3588、CVE-2006-4640

    対象:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:Flash コンテンツを再生すると、任意のコードが実行される可能性がある。

    説明:Adobe Flash Player に重大な脆弱性があり、悪意を持って作成されたコンテンツを処理すると任意のコードが実行される可能性があります。このアップデートでは、Mac OS X v10.3.9 システムに Flash Player バージョン 9.0.16.0 を採用し、Mac OS X v10.4 システムに Flash Player バージョン 9.0.20.0 を採用することで問題が解消されています。

    詳細については、Adobe Web サイト (http://www.adobe.com/support/security/bulletins/apsb06-11.html) を参照してください。

  • ImageIO

    CVE-ID:CVE-2006-4391

    対象:Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:悪意を持って作成された JPEG2000 画像を表示すると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:攻撃者は破損した JPEG2000 画像を巧妙に作成してバッファオーバーフローを引き起こし、アプリケーションをクラッシュさせたり、任意のコードが実行されるように仕向ける可能性があります。このアップデートでは、JPEG2000 画像の検証を強化することで問題が解消されています。この問題は Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、Idle Loop Software Design の Tom Saxton 氏の功績によるものです。

  • Kernel

    CVE-ID:CVE-2006-4392

    対象:Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:ローカルユーザが昇格した権限を用いて任意のコードを実行できる可能性がある。

    説明:カーネルの「Mach 例外ポート」というエラー処理メカニズムにより、特定の種類のエラーが発生した場合にプログラムをコントロールすることが可能になります。悪意のあるローカルユーザが、エラーの発生時にこのメカニズムを使って、権限を持っているプログラム内で任意のコードを実行できる可能性があります。このアップデートでは、権限のあるプログラムの Mach 例外ポートへのアクセスを制限することで問題が解消されています。この問題の報告は、Matasano Security の Dino Dai Zovi 氏の功績によるものです。

  • LoginWindow

    CVE-ID:CVE-2006-4397

    対象:Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:ネットワークアカウントへのログインに失敗した後、ほかのユーザが Kerberos チケットにアクセスできる可能性がある。

    説明:エラー状態がチェックされないため、loginwindow からネットワークアカウントへのログインに失敗した後、Kerberos チケットが適切に破棄されず、前のユーザの Kerberos チケットにほかのローカルユーザが不正にアクセスできる可能性があります。このアップデートでは、ログインに失敗した後は認証情報のキャッシュをクリアすることで、問題が解消されています。この問題は Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、Digital Peaks Corporation の Patrick Gallagher 氏の功績によるものです。

  • LoginWindow

    CVE-ID:CVE-2006-4393

    対象:Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:ファストユーザスイッチが有効になっていると、ほかのローカルユーザが Kerberos チケットにアクセスできる可能性がある。

    説明:ファストユーザスイッチの処理エラーが原因で、ローカルユーザがほかのローカルユーザの Kerberos チケットにアクセスできる可能性があります。このような事態を防ぐため、ファストユーザスイッチがアップデートされています。この問題は Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、Royal Institute of Technolog (スウェーデン、ストックホルム) の Ragnar Sundblad 氏の功績によるものです。

  • LoginWindow

    CVE-ID:CVE-2006-4394

    対象:Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:ネットワークアカウントが loginwindow サービスアクセス制御を回避できる可能性がある。

    説明:サービスアクセス制御を使うと、loginwindow からシステムにログインできるユーザを制限することができますが、loginwindow のロジックエラーが原因で、GUID のないネットワークアカウントがサービスアクセス制御を回避できる可能性があります。この問題は、loginwindow でサービスアクセス制御を使用し、ネットワークアカウントが GUID なしでユーザを認証できるように設定されているシステムでのみ発生します。この問題は、loginwindow でサービスアクセス制御を適切に処理することで解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

  • Preferences

    CVE-ID:CVE-2006-4387

    対象:Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:アカウントの管理者権限を削除しても、そのアカウントが WebObjects アプリケーションを管理できる可能性がある。

    説明:システム環境設定で「このコンピュータの管理を許可」の選択を解除しても、そのアカウントが appserveradm または appserverusr グループから削除されない場合があります。これらのグループによって、アカウントによる WebObjects アプリケーションの管理が可能になります。このアップデートでは、該当するグループからアカウントを確実に削除することで問題が解消されています。この問題は Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、Fruit Bat Software の Phillip Tejada 氏の功績によるものです。

  • QuickDraw Manager

    CVE-ID:CVE-2006-4395

    対象:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:悪意のある PICT 画像を特定のアプリケーションで開くと、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:一部のアプリケーションでは、PICT 画像を表示する際に、サポートされていない QuickDraw 操作が呼び出されることがあります。攻撃者は破損した PICT 画像を巧妙に作成することでこれらのアプリケーション内でメモリ破損を引き起こし、アプリケーションをクラッシュさせたり、任意のコードが実行されるように仕向ける可能性があります。このアップデートでは、サポートされていない操作を禁止することで問題が解消されています。

  • SASL

    CVE-ID:CVE-2006-1721

    対象:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:IMAP サーバがリモート攻撃者からサービス運用妨害を受ける可能性がある。

    説明:Cyrus SASL の DIGEST-MD5 ネゴシエーションサポートの問題が原因で、悪意を持って作成された Realm ヘッダのある IMAP サーバで、セグメンテーション違反が発生する可能性あります。このアップデートでは、認証試行時の Realm ヘッダの処理を強化することで問題が解消されています。

  • WebCore

    CVE-ID:CVE-2006-3946

    対象:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.7、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:悪意を持って作成された Web ページを閲覧すると、任意のコードが実行される可能性がある。

    説明:WebKit による一部の HTML の処理でのメモリ管理エラーが原因で、悪意のある Web サイトによってクラッシュが引き起こされたり、そのサイトを閲覧しているユーザとして任意のコードが実行される可能性があります。このアップデートでは、オーバーフローが発生する状態を防ぐことで問題が解消されています。この問題の報告は、Netzallee の Jens Kutilek 氏、Sourcefire VRT の Lurene Grenier 氏 (シニアリサーチエンジニア)、ONZRA の Jose Avila III 氏 (セキュリティアナリスト) の功績によるものです。

  • Workgroup Manager

    CVE-ID:CVE-2006-4399

    対象:Mac OS X Server v10.4 ~ Mac OS X Server v10.4.7

    影響:NetInfo Parent のアカウントが ShadowHash パスワードを使用しているように表示されるが、実際には引き続き crypt を使用している。

    説明:Workgroup Manager によって、NetInfo Parent での認証の種類が crypt から ShadowHash パスワードに切り替えることが許可されたように表示されますが、実際には許可されていません。NetInfo Parent でアカウントの表示を更新すると、実際には引き続き crypt が使用されていることがわかります。このアップデートでは、管理者が NetInfo Parent でアカウントの ShadowHash パスワードを選択できないようにすることで問題が解消されています。この問題の報告は、ロックフェラー大学の Chris Pepper 氏の功績によるものです。

インストール上の注意

ソフトウェアアップデートには、お使いのシステム構成に応じたアップデートが表示されます。必要なアップデートは 1 つのみです。

セキュリティアップデート 2006-006 は、Mac OS X v10.3.9 システムと Mac OS X Server v10.3.9 システムにインストールされます。

Mac OS X v10.4.8 には、セキュリティアップデート 2006-006 によるセキュリティ修正が含まれており、Mac OS X v10.4 以降と Mac OS X Server v10.4 以降のシステムにインストールされます。

重要:Apple 製以外の製品に関する情報は、あくまで参考情報であり、Apple はこれらの製品を推奨するものでも保証するものでもありません。詳しくは、各社にお問い合わせください。

公開日: