OS X El Capitan v10.11.5 およびセキュリティアップデート 2016-003 のセキュリティコンテンツについて

OS X El Capitan v10.11.5 およびセキュリティアップデート 2016-003 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

OS X El Capitan v10.11.5 およびセキュリティアップデート 2016-003

  • AMD

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1792:BoB の beist 氏および ABH 氏

  • AMD

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

    影響:アプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネルメモリコンテンツの漏洩につながる脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2016-1791:Minionz の daybreaker 氏

  • apache_mod_php

    対象 OS:OS X El Capitan v10.11 以降

    影響:PHP に複数の脆弱性がある。

    説明:5.5.34 より前のバージョンの PHP に、複数の脆弱性が存在します。この問題は、PHP をバージョン 5.5.34 にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-8865

    CVE-2016-3141

    CVE-2016-3142

    CVE-2016-4070

    CVE-2016-4071

    CVE-2016-4072

    CVE-2016-4073

  • AppleGraphicsControl

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:検証を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1793:Google Project Zero の Ian Beer 氏

    CVE-2016-1794:Google Project Zero の Ian Beer 氏

  • AppleGraphicsPowerManagement

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1795:Trend Micro の Moony Li 氏 (@Flyic) および Jack Tang 氏 (@jacktang310)

  • ATS

    対象 OS:OS X El Capitan v10.11 以降

    影響:ローカルユーザが、重要なユーザ情報を漏洩させる可能性がある。

    説明:メモリ処理を強化し、領域外メモリアクセスの脆弱性に対処しました。

    CVE-ID

    CVE-2016-1796:Trend Micro の Zero Day Initiative に協力する lokihardt 氏

  • ATS

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:サンドボックスポリシーに脆弱性が存在します。この問題は、FontValidator をサンドボックス化することで解決されました。

    CVE-ID

    CVE-2016-1797:Trend Micro の Zero Day Initiative に協力する lokihardt 氏

  • オーディオ

    対象 OS:OS X Yosemite v10.10.5 および OS X El Capitan v10.11 以降

    影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

    説明:検証を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1798:Trend Micro の Juwei Lin 氏

  • オーディオ

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1799:Trend Micro の Juwei Lin 氏

  • Captive Network Assistant

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

    影響:ネットワーク上で特権的な地位を獲得した攻撃者が、ユーザアシスタンスを悪用し、任意のコードを実行できる可能性がある。

    説明:入力検証を強化し、カスタム URL スキームの処理における脆弱性に対処しました。

    CVE-ID

    CVE-2016-1800:Apple

  • CFNetwork Proxies

    対象 OS:OS X El Capitan v10.11 以降

    影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

    説明:HTTP リクエストおよび HTTPS リクエストの処理に、情報漏洩の脆弱性が存在します。この問題は、URL の処理を改善することで解決されました。

    CVE-ID

    CVE-2016-1801:Context Information Security の Alex Chapman 氏および Paul Stone 氏

  • CommonCrypto

    対象 OS:OS X El Capitan v10.11 以降

    影響:悪意のあるアプリケーションにより、重要なユーザ情報が漏洩する可能性がある。

    説明:CCCrypt における戻り値の処理に脆弱性が存在します。この問題は、鍵長の管理を強化することで解決されました。

    CVE-ID

    CVE-2016-1802:Klaus Rodewig 氏

  • CoreCapture

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:検証を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1803:Google Project Zero の Ian Beer 氏、Trend Micro の Zero Day Initiative に協力する daybreaker 氏

  • CoreStorage

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:制限を追加で設けて、構成における脆弱性に対処しました。

    CVE-ID

    CVE-2016-1805:Stefan Esser 氏

  • Crash Reporter

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。

    説明:制限を追加で設けて、構成における脆弱性に対処しました。

    CVE-ID

    CVE-2016-1806:Trend Micro の Zero Day Initiative に協力する lokihardt 氏

  • ディスクイメージ

    対象 OS:OS X El Capitan v10.11 以降

    影響:ローカルの攻撃者にカーネルメモリを読み取られる可能性がある。

    説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1807:Google Project Zero の Ian Beer 氏

  • ディスクイメージ

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:ディスクイメージの解析に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2016-1808:Trend Micro の Moony Li 氏 (@Flyic) および Jack Tang 氏 (@jacktang310)

  • ディスクユーティリティ

    対象 OS:OS X El Capitan v10.11 以降

    影響:ディスクユーティリティでディスクイメージを圧縮および暗号化できない。

    説明:ディスクイメージの暗号化に使われていた鍵が正しくありませんでした。この問題は、暗号化の鍵をアップデートすることで解決されました。

    CVE-ID

    CVE-2016-1809:TechSmartKids の Ast A. Moore 氏 (@astamoore) および David Foster 氏

  • グラフィックドライバ

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1810:Trend Micro の Moony Li 氏 (@Flyic) および Jack Tang 氏 (@jacktang310)

  • ImageIO

    対象 OS:OS X El Capitan v10.11 以降

    影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。

    説明:検証を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1811:Lander Brandt 氏 (@landaire)

  • Intel Graphics Driver

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

    CVE-ID

    CVE-2016-1812:Trend Micro の Juwei Lin 氏

  • Intel Graphics Driver

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:制限を追加で設けて、複数のアクセス関連の問題に対処しました。

    CVE-ID

    CVE-2016-1860:Tencent の KeenLab の Brandon Azad 氏および Qidan He 氏 (@flanker_hqd)

    CVE-2016-1862:Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)

  • IOAcceleratorFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

    説明:ロック処理を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1814:Trend Micro の Juwei Lin 氏

  • IOAcceleratorFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1815:Trend Micro の Zero Day Initiative に協力する Tencent の KeenLab の Liang Chen 氏、Qidan He 氏

    CVE-2016-1817:Trend Micro の Zero Day Initiative に協力する Trend Micro の Moony Li 氏 (@Flyic) および Jack Tang 氏 (@jacktang310)

    CVE-2016-1818:Trend Micro の Juwei Lin 氏、Trend Micro の Zero Day Initiative に協力する sweetchip@GRAYHASH 氏

    CVE-2016-1819:Google Project Zero の Ian Beer 氏

    2016 年 12 月 13 日に更新

  • IOAcceleratorFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:検証を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1813:Google Project Zero の Ian Beer 氏

    CVE-2016-1816:Trend Micro の Peter Pi 氏 (@heisecode) および Trend Micro の Juwei Lin 氏

  • IOAudioFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

    CVE-ID

    CVE-2016-1820:Trend Micro の Zero Day Initiative に協力する Trend Micro の Moony Li 氏 (@Flyic) および Jack Tang 氏 (@jacktang310)

  • IOAudioFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:検証を強化し、ヌルポインタ逆参照に対処しました。

    CVE-ID

    CVE-2016-1821:Google Project Zero の Ian Beer 氏

  • IOFireWireFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1822:CESG

  • IOHIDFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1823:Google Project Zero の Ian Beer 氏

    CVE-2016-1824:Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)

    CVE-2016-4650:HP の Zero Day Initiative に協力する Trend Micro の Peter Pi 氏

  • IOHIDFamily

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1825:Brandon Azad 氏

  • カーネル

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1827:Brandon Azad 氏

    CVE-2016-1828:Brandon Azad 氏

    CVE-2016-1829:CESG

    CVE-2016-1830:Brandon Azad 氏

    CVE-2016-1831:Brandon Azad 氏

  • カーネル

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:dtrace に、整数オーバーフローの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2016-1826:Trend Micro の Zero Day Initiative に協力する Ben Murphy 氏

  • libc

    対象 OS:OS X El Capitan v10.11 以降

    影響:ローカルの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

    説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1832:Karl Williamson 氏

  • libxml2

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

    影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1833:Mateusz Jurczyk 氏

    CVE-2016-1834:Apple

    CVE-2016-1835:南洋理工大学の Wei Lei 氏および Liu Yang 氏

    CVE-2016-1836:南洋理工大学の Wei Lei 氏および Liu Yang 氏

    CVE-2016-1837:南洋理工大学の Wei Lei 氏および Liu Yang 氏

    CVE-2016-1838:Mateusz Jurczyk 氏

    CVE-2016-1839:Mateusz Jurczyk 氏

    CVE-2016-1840:Kostya Serebryany 氏

  • libxslt

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1841:Sebastian Apelt 氏

  • MapKit

    対象 OS:OS X El Capitan v10.11 以降

    影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

    説明:共有リンクが HTTPS ではなく HTTP で送信されていました。この問題は、共有リンクに対して HTTPS を有効にすることで解決されました。

    CVE-ID

    CVE-2016-1842:Richard Shupak 氏 (https://www.linkedin.com/in/rshupak)

  • メッセージ

    対象 OS:OS X El Capitan v10.11 以降

    影響:悪意のあるサーバまたはユーザが、別のユーザの連絡先リストを変更できる可能性がある。

    説明:名簿の変更処理における検証に脆弱性が存在します。この問題は、名簿セットの検証を強化することで解決されました。

    CVE-ID

    CVE-2016-1844:Computest の Thijs Alkemade 氏

  • メッセージ

    対象 OS:OS X El Capitan v10.11 以降

    影響:リモートの攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

    説明:ファイル名の解析処理におけるエンコーディングに脆弱性が存在します。この問題は、ファイル名のエンコーディングを改善することで解決されました。

    CVE-ID

    CVE-2016-1843:Knownsec 404 Security Team (http://www.knownsec.com) の Heige 氏 (別名 SuperHei)

  • Multi-Touch

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1804:Trend Micro の Zero Day Initiative に協力する Tencent の KeenLab の Liang Chen 氏、Yubin Fu 氏、Marco Grassi 氏

  • NVIDIA グラフィックスドライバ

    対象 OS:OS X El Capitan v10.11 以降

    影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1846:Google Project Zero の Ian Beer 氏

    CVE-2016-1861:Google Project Zero の Ian Beer 氏

  • OpenGL

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

    影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

    説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1847:Palo Alto Networks の Tongbo Luo 氏および Bo Qu 氏

  • QuickTime

    対象 OS:OS X El Capitan v10.11 以降

    影響:悪意を持って作成されたファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1848:COSIG の Francis Provencher 氏

  • SceneKit

    対象 OS:OS X El Capitan v10.11 以降

    影響:悪意を持って作成されたファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

    CVE-ID

    CVE-2016-1850:Cisco Talos の Tyler Bohan 氏

  • 画面のロック

    対象 OS:OS X El Capitan v10.11 以降

    影響:コンピュータに物理的にアクセスできる人物が、ロック画面から期限切れのパスワードをリセットできる可能性がある。

    説明:パスワードプロファイルの管理に脆弱性が存在します。この問題は、パスワードのリセット処理を改善することで解決されました。

    CVE-ID

    CVE-2016-1851:匿名の研究者

  • Tcl

    対象 OS:OS X El Capitan v10.11 以降

    影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

    説明:SSLv2 を無効にし、プロトコルのセキュリティにおける脆弱性に対処しました。

    CVE-ID

    CVE-2016-1853:テルアビブ大学、ミュンヘン応用科学大学 (Münster University of Applied Sciences)、ルール大学ボーフム、ペンシルベニア大学、Hashcat プロジェクト、ミシガン大学、Two Sigma、Google、および OpenSSL プロジェクトの研究者、Nimrod Aviram 氏、Sebastian Schinzel 氏、Juraj Somorovsky 氏、Nadia Heninger 氏、Maik Dankel 氏、Jens Steube 氏、Luke Valenta 氏、David Adrian 氏、J. Alex Halderman 氏、Viktor Dukhovni 氏、Emilia Käsper 氏、Shaanan Cohney 氏、Susanne Engels 氏、Christof Paar 氏、および Yuval Shavitt 氏

OS X El Capitan v10.11.5 には、Safari 9.1.1 のセキュリティコンテンツが含まれています。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: