セキュリティアップデート 2007-007 について

セキュリティアップデート 2007-007 について説明します。このアップデートは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple のダウンロードサイトからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2007-007

bzip2

CVE-ID:CVE-2005-0758

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意を持って作成された名前のファイルに対して bzgrep を実行すると、任意のコードが実行される可能性がある。

説明:bzgrep にファイル名の処理に関する問題がある。攻撃者は、悪意を持って付けられた名前のファイルに対して bzgrep を実行するようユーザを誘導することによって、この問題を発生させることができ、その結果、任意のコードが実行される場合があります。このアップデートでは、ファイル名の処理を改善することで問題が解消されています。

CFNetwork

CVE-ID:CVE-2007-2403

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:FTP の URI をクリックすると、任意の FTP コマンドが実行される可能性がある。

説明:攻撃者は、悪意を持って作成された FTP URI にアクセスするようユーザを誘導することによって、ユーザの FTP クライアントがアクセスできる FTP サーバに対して、ユーザの資格情報を使って任意の FTP コマンドを送ることができます。このアップデートでは、FTP URI に対して追加の検証を行うことで問題を解決しています。

CFNetwork

CVE-ID:CVE-2007-2404

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:CFNetwork を使って HTTP リクエストを行うアプリケーションは、レスポンス分割攻撃に対して脆弱になる場合がある。

説明:CFNetwork に HTTP レスポンス分割に対する脆弱性があります。攻撃者は、悪意を持って作成された HTTP レスポンスをユーザの HTTP リクエストに対して送信することで、ユーザの後続のレスポンスが変更され、クロスサイトスクリプティングが発生する場合があります。このアップデートでは、HTTP レスポンスの解析を改善することで問題が解消されています。この問題の報告は、sprintteam.nl の Steven Kramer 氏の功績によるものです。

CoreAudio

CVE-ID:CVE-2007-3745

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、任意のコードが実行される場合がある。

説明:CoreAudio の Java インターフェイスに設計上の問題があります。JDirect により、任意のメモリを解放できるインターフェイスが外部からアクセス可能になります。攻撃者は、悪意を持って作成された Java アプレットが含まれる Web ページにユーザを誘導することによって、この問題を発生させることができ、その結果、任意のコードが実行される可能性があります。このアップデートでは、CoreAudio の Java インターフェイスで追加のセキュリティチェックを行うことで問題を解決しています。

CoreAudio

CVE-ID:CVE-2007-3746

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、任意のコードが実行される場合がある。

説明:CoreAudio の Java インターフェイスに問題があり、割り当てられたヒープの境界外で読み書きできる可能性があります。攻撃者は、悪意を持って作成された Java アプレットが含まれる Web ページにユーザを誘導することによって、この問題を発生させることができ、その結果、任意のコードが実行される可能性があります。このアップデートでは、追加の境界チェックを行うことで問題を解決しています。

CoreAudio

CVE-ID:CVE-2007-3747

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、任意のコードが実行される場合がある。

説明:CoreAudio の Java インターフェイスに問題があり、割り当てられたヒープの境界外にあるオブジェクトのインスタンス化または操作が可能になる場合があります。攻撃者は、悪意を持って作成された Java アプレットが含まれる Web ページにユーザを誘導することによって、この問題を発生させることができ、その結果、任意のコードが実行される可能性があります。このアップデートでは、CoreAudio の Java インターフェイスで追加のセキュリティチェックを行うことで問題を解決しています。

cscope

CVE-ID:CVE-2004-0996、CVE-2004-2541

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:Cscope に複数の脆弱性がある。

説明:Cscope は、複数の脆弱性に対処するためにバージョン 15.6 にアップデートされています。これらの脆弱性に起因する最も深刻な問題は、バッファオーバーフローの発生と安全でない一時ファイルが作成されることです。詳しくは、Cscope の Web サイト (http://cscope.sourceforge.net/

gnuzip

CVE-ID:CVE-2005-0758

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意を持って付けられた名前のファイルに対して zgrep を実行すると、任意のコードが実行される可能性がある。

説明:zgrep にファイル名の処理に関する問題があります。攻撃者は、悪意を持って付けられた名前のファイルに対して zgrep を実行するようユーザを誘導することによって、この問題を発生させることができ、その結果、任意のコードが実行される可能性があります。このアップデートでは、ファイル名の処理を改善することで問題が解消されています。

iChat

CVE-ID:CVE-2007-3748

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:ローカルネットワーク上の攻撃者によって、サービス拒否 (DoS) が引き起こされたり、任意のコードが実行されたりする可能性がある。

説明:iChat の ホーム NAT ゲートウェイにポートマッピングを作成するときに使用される UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) コードには、バッファオーバーフローの脆弱性が存在します。攻撃者は、悪意を持って作成されたパケットを送信することによってオーバーフローを発生させることができ、その結果、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、iChat で UPnP プロトコルのパケットを処理する際に追加の検証を行うことで問題を解決しています。

Kerberos

CVE-ID:CVE-2007-2442、CVE-2007-2443、CVE-2007-2798

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:MIT krb5 Kerberos の管理デーモンに複数の脆弱性がある

説明:MIT Kerberos の管理デーモン (kadmind) に複数の脆弱性があります。そのため、アプリケーションが予期せず終了したり、システム権限で任意のコードが実行されたりする可能性があります。問題の詳細と適用パッチについては、MIT Kerberos の Web サイト (http://web.mit.edu/Kerberos/) を参照してください。この問題は、McAfee Avert Labs の Wei Wang 氏が最初に発見し、MIT Kerberos チームにより報告されました。

mDNSResponder

CVE-ID:CVE-2007-3744

対象となるバージョン:Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:ローカルネットワーク上の攻撃者によって、サービス拒否 (DoS) が引き起こされたり、任意のコードが実行されたりする可能性がある。

説明:mDNSResponder の Mac OS X 版の ホーム NAT ゲートウェイにポートマッピングを作成するときに使用される UPnP IGD (Internet Gateway Device Standardized Device Control Protocol) コードには、バッファオーバーフローの脆弱性が存在します。攻撃者は、悪意を持って作成されたパケットを送信することによってオーバーフローを発生させることができ、その結果、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、UPnP IGD のサポートを外すことで問題が解消しています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

PDFKit

CVE-ID:CVE-2007-2405

対象となるバージョン:Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:プレビューによる PDF ファイルの処理に、整数オーバーフローの脆弱性がありました。攻撃者は、悪意を持って作成された PDF ファイルを開くようにユーザを誘導することによって、この問題を発生させることができ、その結果、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、PDF ファイルに追加の検証を行うことで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

PHP

CVE-ID:CVE-2007-1001、CVE-2007-1287、CVE-2007-1460、CVE-2007-1461、CVE-2007-1484、CVE-2007-1521、CVE-2007-1583、CVE-2007-1711、CVE-2007-1717

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:PHP 4.4.4 に複数の脆弱性がある。

説明:PHP は、いくつかの脆弱性に対処するためにバージョン 4.4.7 にアップデートされました。詳しくは、PHP の Web サイト (http://www.php.net

Quartz Composer

CVE-ID:CVE-2007-2406

対象となるバージョン:Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意を持って作成された Quartz Composer ファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:Quartz Composer ファイルの処理に、初期化されていないオブジェクトポインタの問題が存在します。攻撃者は、悪意を持って作成された Quartz Composer ファイルを表示するようユーザを誘導することで、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、オブジェクトポインタの初期化を適切に行うことで問題を解決しています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

Samba

CVE-ID:CVE-2007-2446

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:Windows ファイル共有が有効になっていると、未認証のリモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:Samba デーモンに、複数のヒープバッファオーバーフローが存在します。リモート攻撃者は、悪意を持って作成された MS-RPC リクエストを送信することによって、オーバーフローを引き起こすことができ、その結果、任意のコードが実行される可能性があります。このアップデートでは、MS-RPC リクエストに対して追加の検証を行うことで問題が解消されています。

Samba

CVE-ID:CVE-2007-2447

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:Windows ファイル共有が有効になっていると、未認証のリモート攻撃者が任意のシェルコマンドを実行できる場合がある。

説明:Samba デーモンにコマンドインジェクションの脆弱性がありました。リモート攻撃者は、悪意を持って作成された MS-RPC リクエストを送信することによって、コマンドインジェクションを引き起こすことができます。このアップデートでは、MS-RPC リクエストに対して追加の検証を行うことで問題が解消されています。この問題はデフォルトの Samba 構成では発生しません。

Samba

CVE-ID:CVE-2007-2407

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:Windows ファイル共有が有効になっていると、ユーザはファイルシステムのクォータを無視できる場合があります。

説明:サーバプロセスが権限を下げると、Samba に問題が発生します。これにより、クォータの制限を回避し、ファイルシステムのクォータを超えることができます。このアップデートでは、権限を適切に下げることで問題が解消されています。この問題の報告は、Wyomissing Area School District の Mike Matz 氏の功績によるものです。

SquirrelMail

CVE-ID:CVE-2005-3128、CVE-2006-2842、CVE-2006-3174、CVE-2006-4019、CVE-2006-6142、CVE-2007-1262、CVE-2007-2589

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.4.10

影響:SquirrelMail 1.4.5 に複数の脆弱性がある

説明:SquirrelMail は、複数の脆弱性に対処するためにバージョン 1.4.10 にアップデートされています。これらの脆弱性に起因する最も深刻な問題として、HTML メールを表示することでクロスサイトスクリプティングが発生することがあります。詳しくは、SquirrelMail の Web サイト (http://www.SquirrelMail.org/

Tomcat

CVE-ID:CVE-2005-2090、CVE-2007-0450、CVE-2007-1358、CVE-2007-1860

対象となるバージョン:Mac OS X Server v10.4.10

影響:Tomcat に脆弱性が複数存在する。

説明:Tomcat は、複数の脆弱性に対処するためにバージョン 4.1.36 にアップデートされています。これらの脆弱性に起因する最も深刻な問題として、クロスサイトスクリプティングと情報漏洩が発生することがあります。詳しくは、Tomcat のサイト (http://tomcat.apache.org/) を参照してください。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

WebCore

CVE-ID:CVE-2007-2408

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、Java が無効になっていても、Java アプレットが読み込まれて実行される場合がある。

説明:Safari には「Java を有効にする」環境設定があります。これをオフにすると Java アプレットを読み込まないようにできます。デフォルトでは、Java アプレットの読み込みが許可されています。悪意を持って作成された Web ページに誘導することで、環境設定をチェックすることなく Java アプレットを読み込むことができます。このアップデートでは、「Java を有効にする」環境設定のチェックをより厳格にすることで問題が解消されています。この問題の報告は、Rhys Kidd 氏と Scott Wilde 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-0478

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:コンテンツが HTML コメントに挿入され、その結果、クロスサイトスクリプティング攻撃が行われる場合があります。

説明:WebCore が行う HTML title 要素内のコメント解析に問題があります。この問題により、攻撃者がサイトの Web ページにスクリプトを挿入して、ページ所有者が HTML を入力できるが、スクリプトは入力できないようにできます。このアップデートでは、title 要素のコメントを正確に解析することで問題を解決しています。

WebCore

CVE-ID:CVE-2007-2409

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、URL コンテンツが漏洩する可能性がある。

説明:WebCore の設計上の問題により、親ウインドウに表示されている URL がポップアップウインドウによって読み取られます。攻撃者は、悪意を持って作成された Web ページにユーザを誘導することによって、この問題を発生させることができ、その結果、URL のコンテンツを通じて情報が漏洩する可能性があります。このアップデートでは、ドメイン全体のセキュリティチェックを強化することによって問題が解消されています。この問題の報告は、Secunia Research の功績によるものです。

WebCore

CVE-ID:CVE-2007-2410

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する場合がある。

説明:Safari では、同じウインドウ内の新しい URL にアクセスしても、特定のグローバルオブジェクトのプロパティはクリアされません。攻撃者は、悪意を持って作成された Web ページにユーザを誘導することによって、この問題を発生させることができ、その結果、クロスサイトスクリプティングが行われる可能性があります。このアップデートでは、グローバルオブジェクトを適切にクリアすることで問題を解決しています。

WebKit

CVE-ID:CVE-2007-3742

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:URL に似たような文字を使うことで、特定の Web サイトを装うことができる。

説明:Safari に組み込まれている国際ドメイン名 (IDN:International Domain Name) サポートと Unicode フォントを使って、似たような文字を含む URL を作ることができます。これを悪意のある Web サイトで使用し、正しいドメインのように見せかけたなりすましサイトにユーザを誘導することができます。このアップデートでは、ドメイン名の有効性チェックを改善することによって問題が解消されています。この問題の報告は、Business Architects Inc. の Tomohito Yoshino 氏の功績によるものです。

WebKit

CVE-ID:CVE-2007-3944

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4.10、Mac OS X Server v10.4.10

影響:悪意を持って作成された Web ページを表示すると、任意のコードが実行される可能性がある。

説明:ヒープバッファオーバーフローが、Safari の JavaScript エンジンで使用される Perl 互換正規表現 (PCRE) ライブラリに存在します。攻撃者は、悪意を持って作成された Web ページにユーザを誘導することによって、この問題を発生させることができ、その結果、任意のコードが実行される可能性があります。このアップデートでは、JavaScript の正規表現に対して追加の検証を行うことで問題が解消されています。この問題の報告は、Independent Security Evaluators の Charlie Miller 氏と Jake Honoroff 氏の功績によるものです。

公開日: