OS X Mountain Lion v10.8.4 およびセキュリティアップデート 2013-002 のセキュリティコンテンツについて
OS X Mountain Lion v10.8.4 とセキュリティアップデート 2013-002 のセキュリティコンテンツについて説明します。これらはシステム環境設定の「ソフトウェアアップデート」パネル、または Apple の「ダウンロード」ページからダウンロードしてインストールできます。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらの記事を参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
OS X Mountain Lion v10.8.4 およびセキュリティアップデート 2013-002
注:OS X Mountain Lion v10.8.4 には Safari 6.0.5 のセキュリティコンテンツが組み込まれています。Safari 6.0.5 のセキュリティコンテンツについては、こちらの記事を参照してください。
CFNetwork
対象 OS:OS X Mountain Lion v10.8 ~ v10.8.3
影響:プライベートブラウズを使用している場合でも、ユーザのセッションにアクセスできる攻撃者が、以前アクセスしたサイトにログインできる可能性がある。
説明:プライベートブラウズが有効になっていても、Safari の終了後に永続化 Cookie が保存されていました。この問題は、Cookie の処理を改善することで解決されました。
CVE-ID
CVE-2013-0982:www.traud.de の Alexander Traud 氏
CoreAnimation
対象 OS:OS X Mountain Lion v10.8 ~ v10.8.3
影響:悪意を持って作成されたサイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:テキストグリフの処理で、スタックが無限に割り当てられる問題があります。これは、Safari で悪意を持って作成された URL が原因で発生する可能性があります。この問題は配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2013-0983:スタンフォード大学の David Fifield 氏、Ben Syverson 氏
CoreMedia Playback
対象 OS:OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:悪意を持って作成されたムービーファイルを表示すると、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。
説明:テキストトラックの処理に、未初期化メモリアクセスの問題があります。この問題は、テキストトラックの検証を強化することで解決されました。
CVE-ID
CVE-2013-1024:Triemt Corporation の Richard Kuo 氏および Billy Suguitan 氏
CUPS
対象 OS:OS X Mountain Lion v10.8 ~ v10.8.3
影響:lpadmin グループのローカルユーザにシステム権限を取得され、任意のファイルを読み書きされる可能性がある。
説明:CUPS Web インターフェイスでの CUPS 構成の処理に、権限の昇格の問題があり、lpadmin グループのローカルユーザにシステム権限を取得されて、任意のファイルを読み書きされる可能性があります。この問題は、特定の設定ディレクティブを cups-files.conf に移動して、CUPS Web インターフェイスから変更できないようにすることで解決されました。
CVE-ID
CVE-2012-5519
Directory Service
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8
影響:ディレクトリサービスが有効になっているシステム上で、リモートの攻撃者にシステム権限を取得され、任意のコードを実行される可能性がある。
説明:ディレクトリサーバによる、ネットワークからのメッセージ処理に問題があります。悪意を持って作成されたメッセージを送信することで、リモートの攻撃者がシステム権限を取得し、ディレクトリサーバを終了させたり、任意のコードを実行したりできる可能性があります。この問題は、配列境界チェック機能を改善することで解決されました。この問題は OS X Lion または OS X Mountain Lion システムでは発生しません。
CVE-ID
CVE-2013-0984:Core Security の Nicolas Economou 氏
Disk Management
対象 OS:OS X Mountain Lion v10.8 ~ v10.8.3
影響:ローカルユーザによって FileVault が無効にされる可能性がある。
説明:管理者以外のローカルユーザが、コマンドラインを使って FileVault を無効にできる可能性があります。この問題は、認証を強化することで解決されました。
CVE-ID
CVE-2013-0985
OpenSSL
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:SSL によって保護されたデータを攻撃者が復号化できる可能性がある。
説明:圧縮を有効化する際に、TLS 1.0 の機密性に対する既知の攻撃があります。この問題は、OpenSSL の圧縮を無効にすることで解決されました。
CVE-ID
CVE-2012-4929:Juliano Rizzo 氏および Thai Duong 氏
OpenSSL
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:OpenSSL に複数の脆弱性がある。
説明:サービス運用妨害または秘密鍵の漏洩につながる複数の脆弱性を解決するために、OpenSSL がバージョン 0.9.8x にアップデートされました。詳しくは、OpenSSL の Web サイトを参照してください:http://www.openssl.org/news/
CVE-ID
CVE-2011-1945
CVE-2011-3207
CVE-2011-3210
CVE-2011-4108
CVE-2011-4109
CVE-2011-4576
CVE-2011-4577
CVE-2011-4619
CVE-2012-0050
CVE-2012-2110
CVE-2012-2131
CVE-2012-2333
QuickDraw Manager
対象 OS:OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.2
影響:悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。
説明:PICT 画像の処理に、バッファオーバーフローの問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2013-0975:HP の Zero Day Initiative に協力する Tobias Klein 氏
QuickTime
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:悪意を持って作成されたムービーファイルを表示すると、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。
説明:「enof」アトムの処理に、バッファオーバーフローの問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2013-0986:HP の Zero Day Initiative に協力する Tom Gallagher 氏 (Microsoft) および Paul Bates 氏 (Microsoft)
QuickTime
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:悪意を持って作成された QTIF ファイルを表示すると、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。
説明:QTIF ファイルの処理にメモリ破損の問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2013-0987:iDefense VCP に協力する roob 氏
QuickTime
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:悪意を持って作成された FPX ファイルを表示すると、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。
説明:FPX ファイルの処理に、バッファオーバーフローの問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2013-0988:HP の Zero Day Initiative に協力する G. Geshev 氏
QuickTime
対象 OS:OS X Mountain Lion v10.8 ~ v10.8.3
影響:悪意を持って作成された MP3 ファイルを再生すると、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。
説明:MP3 ファイルの処理に、バッファオーバーフローの問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2013-0989:HP の Zero Day Initiative に協力する G. Geshev 氏
Ruby
対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8
影響:Ruby on Rails に複数の脆弱性が存在する。
説明:Ruby on Rails に複数の脆弱性があります。これらの脆弱性に起因する最も重大な問題として、Ruby on Rails アプリケーションを実行しているシステム上で任意のコードが実行される可能性があります。これらの問題は、Ruby on Rails をバージョン 2.3.18 にアップデートすることで解決されています。この問題は、Mac OS X 10.6.8 以前からアップグレードした OS X Lion または OS X Mountain Lion システムで発生する可能性があります。ユーザは /usr/bin/gem ユーティリティを使って、このようなシステム上の影響を受けている Gem をアップデートできます。
CVE-ID
CVE-2013-0155
CVE-2013-0276
CVE-2013-0277
CVE-2013-0333
CVE-2013-1854
CVE-2013-1855
CVE-2013-1856
CVE-2013-1857
SMB
対象 OS:OS X Lion v10.7 ~ v10.7.5、OS X Lion Server v10.7 ~ v10.7.5、OS X Mountain Lion v10.8 ~ v10.8.3
影響:認証済みユーザが、共有ディレクトリの外部にファイルを書き込める可能性がある。
説明:SMB ファイル共有が有効になっている場合、認証済みのユーザが共有ディレクトリの外部にファイルを書き込める可能性があります。この問題は、アクセス制御を強化することで解決されました。
CVE-ID
CVE-2013-0990:Ward van Wanrooij 氏
注:OS X v10.8.4 以降、インターネットからダウンロードした Java Web Start (JNLP など) アプリケーションには、Developer ID 証明書による署名が必要になっています。Gatekeeper は、ダウンロードした Java Web Start アプリケーションの署名を確認し、適切な署名がない場合は、アプリケーションの起動をブロックします。
JNLP ファイルには codesign ユーティリティを使って署名することができ、コード署名が拡張属性として JNLP ファイルに添付されます。この属性を維持するには、JNLP ファイルを ZIP、XIP、または DMG ファイルとして圧縮します。一部の他社製ツールでは、必要な拡張属性が正しく取り込まれない場合があるため、ZIP 形式を使う際は注意が必要です。
詳しくは、「Technical Note TN2206:OS X Code Signing In Depth」(テクニカルノート TN2206:OS X コード署名の詳細) を参照してください。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。