Mac EFI セキュリティアップデート 2015-001 のセキュリティコンテンツについて
Mac EFI セキュリティアップデート 2015-001 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
Mac EFI セキュリティアップデート 2015-001
EFI
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5
影響:不正なアプリケーションに root 権限を取得され、EFI フラッシュメモリを改変される可能性がある。
説明:EFI フラッシュをスリープ状態から復帰する際のロック保護機構が不十分なため、脆弱性が存在します。この問題は、ロック機構を強化することで解決されました。
CVE-ID
CVE-2015-3692:Two Sigma Investments の Trammell Hudson 氏、LegbaCore LLC の Xeno Kovah 氏および Corey Kallenberg 氏、Pedro Vilaça 氏
EFI
対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5
影響:不正なアプリケーションによりメモリ破損が誘発され、権限を昇格される可能性がある。
説明:一部の DDR3 RAM に Rowhammer と呼ばれる欠陥があり、この脆弱性を悪用され、メモリ破損状態を引き起こされる可能性があります。この問題は、メモリのリフレッシュレートを上げることで軽減されました。
CVE-ID
CVE-2015-3693:Google の Mark Seaborn 氏および Thomas Dullien 氏 (Yoongu Kim 氏らによる研究 (2014) に基づく)
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。