セキュリティアップデート 2008-004 および Mac OS X 10.5.4 のセキュリティコンテンツについて

セキュリティアップデート 2008-004 および Mac OS X 10.5.4 のセキュリティコンテンツについて説明します。このセキュリティアップデートとセキュリティコンテンツは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple の「ダウンロード」ページからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2008-004 および Mac OS X 10.5.4

Alias Manager

CVE-ID:CVE-2008-2308

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成されたボリュームマウント情報を含むエイリアスを解決すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

説明:エイリアスデータ構造における AFP ボリュームマウント情報の処理に、メモリ破損の脆弱性が存在します。悪意を持って作成されたボリュームマウント情報を含むエイリアスを解決すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、エイリアスデータ構造の検証を強化することで問題が解消されています。この問題は、Mac OS X 10.5.1 以前を搭載している Intel ベースのシステムでのみ発生します。

CoreTypes

CVE-ID:CVE-2008-2309

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:安全でない可能性のある特定のコンテンツタイプを開く前に、ユーザに警告が表示されない。

説明:このアップデートを適用することで、Web ページからダウンロードするような特定の状況で、安全でない可能性があることを示すフラグが立てられるコンテンツタイプのシステムリストに .xht ファイルと .xhtm ファイルが追加されます。これらのコンテンツタイプは自動的には起動されませんが、手動で開くと悪意のあるペイロードが実行される可能性があります。このアップデートを適用すると、.xht ファイルや .xhtm ファイルの処理前にユーザに通知するシステム機能が向上します。Mac OS X v10.4 ではダウンロード検証機能によってこの機能が提供されます。Mac OS X v10.5 では隔離機能によってこの機能が提供されます。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。

c++filt

CVE-ID:CVE-2008-2310

対象となるバージョン:Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:悪意を持って作成された文字列を c++filt に渡すと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:c ++filt (C ++ と Java のシンボルをデマングルする際に使用するデバッグツール) に書式文字列の問題が存在します。悪意を持って作成された文字列を c++filt に渡すと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、書式文字列の処理を強化することで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステムでは発生しません。

Dock

CVE-ID:CVE-2008-2314

対象となるバージョン:Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:物理的にアクセスできる人物が画面のロックを回避できる可能性がある。

説明:スリープやスクリーンセーバーを解除する際にパスワードを要求するようにシステムが設定され、Exposé ホットコーナーが設定されている場合、物理的にアクセスできる人物がパスワードを入力せずにシステムにアクセスできる場合があります。このアップデートでは、画面ロックが有効になっている場合はホットコーナーを無効にすることで問題が解消されています。Mac OS X 10.5 より前のシステムはこの問題の影響を受けません。この問題の報告は、Marine Spill Response Corporation の Andrew Cassell 氏の功績によるものです。

Launch Services

CVE-ID:CVE-2008-2311

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

説明:短い検証時間内にリンクのターゲットが変更されると、シンボリックリンクのダウンロード検証で競合状態が発生します。Safari の環境設定で「“安全な” ファイルを開く」が有効になっている場合、悪意を持って作成された Web サイトにアクセスすると、ユーザのシステムでファイルが開かれ、任意のコードが実行される可能性があります。このアップデートでは、ダウンロードしたファイルの検証を強化することで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。

Net-SNMP

CVE-ID:CVE-2008-0960

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:リモート攻撃者が、認証済みの SNMPv3 パケットを偽装できる可能性がある。

説明:Net-SNMP の SNMPv3 認証に問題が存在し、悪意を持って作成されたパケットが認証チェックを回避できる可能性があります。このアップデートでは、SNMPv3 パケットの検証を強化することで問題が解消されています。詳しくは http://www.kb.cert.org/vuls/id/878044 を参照してください。

Ruby

CVE-ID:CVE-2008-2662、CVE-2008-2663、CVE-2008-2664、CVE-2008-2725、CVE-2008-2726

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:信頼できない入力を使用して文字列や配列にアクセスする Ruby スクリプトを実行すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:Ruby の文字列と配列の処理にメモリ破損の脆弱性が複数存在します。これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性があります。このアップデートでは、文字列と配列の検証を強化することで問題が解消されています。

Ruby

CVE-ID:CVE-2008-1145

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:WEBRick が実行されている場合、リモート攻撃者が WEBrick の :NondisclosureName オプションで保護されたファイルにアクセスできる可能性がある。

説明:ファイルへのアクセス制限には、Ruby WEBrick ツールキットの :NondisclosureName オプションが使用されますが、予期せぬ大文字表記が使用されているファイル名をリクエストすると、:NondisclosureName による制限を回避できる可能性があります。このアップデートでは、ファイル名の検証を強化することで問題が解消されています。詳しくは、http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/ を参照してください。アドバイザリに記載されているディレクトリトラバーサルの問題は、Mac OS X には影響しません。

SMB ファイルサーバ

CVE-ID:CVE-2008-1105

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:SMB パケットの処理に、ヒープバッファオーバーフローが発生します。悪意のある SMB パケットを SMB サーバに送信したり、悪意のある SMB サーバに接続したりすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、受信した SMB パケットの長さの配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Secunia Research の Alin Rad Pop 氏の功績によるものです。

システム構成

CVE-ID:CVE-2008-2313

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:ローカルユーザが新規ユーザの権限を取得し、任意のコードを実行できるようになる可能性がある。

説明:ローカルユーザは、新規ユーザの作成時、ホームディレクトリの一部になるファイルを User Template ディレクトリに格納することで、新規ユーザの権限を取得し、任意のコードを実行できるようになる可能性があります。このアップデートでは、User Template ディレクトリへのアクセス権限をより厳格にすることで問題が解消されています。この問題は、Mac OS X 10.5 以降を搭載しているシステムでは発生しません。この問題の報告は、ミシガン大学の Andrew Mortensen 氏の功績によるものです。

Tomcat

CVE-ID:CVE-2005-3164、CVE-2007-1355、CVE-2007-2449、CVE-2007-2450、CVE-2007-3382、CVE-2007-3383、CVE-2007-5333、CVE-2007-3385、CVE-2007-5461

対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

影響:Tomcat 4.1.36 に脆弱性が複数存在する。

説明:Mac OS X v10.4.11 システムには Tomcat バージョン 4.x がバンドルされています。Mac OS X v10.4.11 の Tomcat がバージョン 4.1.37 にアップデートされたことにより、最も重大な問題としてクロスサイトスクリプティング攻撃につながる可能性がある複数の脆弱性に対処しました。詳しくは、Tomcat のサイト (http://tomcat.apache.org/) を参照してください。Mac OS X v10.4.11 システムには Tomcat バージョン 6.x がバンドルされています。

VPN

CVE-ID:CVE-2007-6276

対象となるバージョン:Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:リモート攻撃者によって、アプリケーションが予期せず終了される可能性がある。

説明:仮想プライベートネットワークのデーモンによる負荷分散情報の処理には、ゼロ除算の問題が存在するため、悪意を持って作成された UDP パケットを処理すると、アプリケーションが突然終了する可能性があります。この問題が原因で任意のコードが実行されることはありません。このアップデートでは、負荷分散情報の検証を強化することで問題が解消されています。この問題は、Mac OS X 10.5 より前のシステムでは発生しません。

WebKit

CVE-ID:CVE-2008-2307

対象となるバージョン:Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3

影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:WebKit による JavaScript 配列の処理にメモリ破損の脆弱性が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この修正に伴い、Mac OS X v10.5.4 の Safari のバージョンが 3.1.2 にアップデートされました。Mac OS X v10.4.11 および Windows XP/Vista では、該当するシステムの Safari v3.1.2 でこの問題が解消されています。この問題の報告は、James Urquhart 氏の功績によるものです。

重要:他社の Web サイトや製品に関する情報は、情報提供のみの目的で提供されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的でのみこれらの情報を提供しており、他社の Web サイトに掲載されている情報を審査しておらず、その正確性や信頼性を一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: