セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて
セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらの記事を参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
セキュリティアップデート 2010-004/Mac OS X v10.6.4
CUPS
CVE-ID:CVE-2010-0540
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:CUPS Web インターフェイスに管理者としてログインしているときに、悪意を持って作成された Web サイトにアクセスすると、CUPS 設定の変更が許可される可能性がある。
説明:クロスサイトリクエストフォージェリの問題が CUPS Web インターフェイスに存在します。CUPS Web インターフェイスに管理者としてログインしているときに、悪意を持って作成された Web サイトにアクセスすると、CUPS 設定の変更が許可される可能性があります。この問題は、Web フォーム送信時に、ランダムに生成されたセッショントークンを含めることを要求することで解決されています。この問題の報告は、GNUCITIZEN の Adrian 'pagvac' Pastor 氏および Tim Starling 氏の功績によるものです。
CUPS
CVE-ID:CVE-2010-0302
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:リモートの攻撃者によって、突然 cupsd のアプリケーションが終了する可能性がある。
説明:use-after-free (解放後使用) の問題が cupsd に存在します。悪意を持って作成された get-printer-jobs (プリンタジョブの取得) 要求を発行することにより、攻撃者がリモートでサービス運用妨害を引き起こす可能性があります。これは、cupsd の終了後に自動的に再起動を行うことで軽減されます。この問題は、接続使用追跡機能を改良することで解消されています。この問題の報告は、Tim Waugh 氏の功績によるものです。
CUPS
CVE-ID:CVE-2010-1748
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:CUPS Web インターフェイスにアクセスできる攻撃者が、cupsd プロセスから一定量のメモリを読むことができる可能性がある。
説明:未初期化メモリリードの問題が、CUPS Web インターフェイスのフォーム変数の処理に存在します。CUPS Web インターフェイスにアクセスできる攻撃者が、cupsd プロセスから一定量のメモリを読むことができる可能性があります。デフォルトでは、Web インターフェイスへのアクセスが許可されているのはローカルユーザのみです。プリンタ共有が有効になっているときは、リモートユーザも Web インターフェイスにアクセスできます。この問題は、フォーム変数の処理方法を改善することで解決されています。この問題の報告は、Luca Carettoni 氏の功績によるものです。
DesktopServices
CVE-ID:CVE-2010-0545
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:Finder を操作すると、ファイルやフォルダが予期せずアクセス許可される可能性がある。
説明:Finder の「情報を見る」ウインドウで「内包している項目に適用」が選択されているとき、内包している項目の所有権は変更されません。これにより、内包しているファイルやフォルダが、予期せずアクセス許可される可能性があります。この問題は、正しい所有権を適用することで解決されています。この問題の報告は、pianobakery.com の Michi Ruepp 氏の功績によるものです。
Flash Player plug-in
CVE-ID:CVE-2010-0186、CVE-2010-0187
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:Adobe Flash Player プラグインに複数の脆弱性がある。
説明:Adobe Flash Player プラグインに複数の問題が存在し、最も深刻な場合は、未承認のクロスドメインリクエストが実行される可能性があります。Flash Player プラグインをバージョン 10.0.45.2 にアップデートすることでこの問題が解消されています。詳しくは、Adobe の Web サイトを参照してください。http://www.adobe.com/support/security/
Folder Manager
CVE-ID:CVE-2010-0546
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成されたディスクイメージのマウント解除またはリモート共有により、データが失われる可能性がある。
説明:Folder Manager には、シンボリックリンクの追跡の問題があります。「Cleanup At Startup」という名前のフォルダが、マウント解除時に削除されます。悪意を持って作成されたボリュームが、シンボリックリンクを使い、現在のユーザのアクセス権を利用して任意のフォルダを削除する可能性があります。この問題は、シンボリックリンクの処理方法を改善することで解決されています。功績:Apple
Help Viewer
CVE-ID:CVE-2010-1373
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成された Web サイトにアクセスすると、ローカルドメインで JavaScript が実行される可能性がある。
説明:ヘルプビューアによる「help:」URL の処理にクロスサイトスクリプティングの問題が存在します。悪意を持って作成された Web サイトにアクセスすると、ローカルドメインで JavaScript が実行される可能性があります。この問題は、情報の漏洩または任意のコードの実行につながるおそれがあります。この問題は、HTML コンテンツの URL パラメータをエスケープすることで解決されています。この問題は Mac OS X v10.6 より前のシステムでは発生しません。この問題の報告は、Laconic Security の Clint Ruoho 氏の功績によるものです。
iChat
CVE-ID:CVE-2010-1374
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:リモートユーザが、iChat の AIM を現在使っているユーザのファイルシステムの任意の場所にファイルをアップロードする可能性がある。
説明:ディレクトリトラバーサルの問題が、iChat によるインラインイメージ転送の処理に存在します。リモートユーザが、iChat の AIM を現在使っているユーザのファイルシステムの任意の場所にファイルをアップロードする可能性があります。この問題は、ファイルパスの処理方法を改善することで解決されています。功績:Apple
ImageIO
CVE-ID:CVE-2010-1411
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成された TIFF ファイルを開くと、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。
説明:TIFF ファイルの処理に整数オーバーフローの脆弱性が複数存在するため、ヒープバッファオーバーフローが引き起こされる可能性があります。悪意を持って作成された TIFF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、配列境界チェック機能を改善することで解決されました。この問題の報告は、digitalmunition.com の Kevin Finisterre 氏の功績によるものです。
ImageIO
CVE-ID:CVE-2010-0543
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8
影響:悪意を持って作成されたムービーファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:メモリ破損の問題が、MPEG2 エンコードのムービーファイルの処理に存在します。悪意を持って作成されたムービーファイルを表示すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。この問題は MPEG2 でエンコードされたムービーファイルの検証を強化することによって解決されています。Mac OS X v10.6 システムについては、Mac OS X v10.6.2 で問題が解決されています。功績:Apple。
ImageIO
CVE-ID:CVE-2010-1816
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成された 画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:画像の処理にバッファオーバーフローが存在します。悪意を持って作成された 画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、配列境界チェック機能を改良したことで解消されています。この問題は Mac OS X v10.6 より前のシステムには影響しません。この問題の報告は iThink Software の Joseph Spiros 氏の功績によるものです。
Kerberos
CVE-ID:CVE-2009-4212
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:未認証のリモートユーザにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:整数のオーバーフローが、KDC サーバの crypto ライブラリの AES および RC4 暗号解読処理に存在します。悪意を持って作成された暗号化されたメッセージが KDC サーバに送信されることにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性がある。この問題は、配列境界チェック機能を改良したことで解消されています。この問題の報告は、MIT Kerberos チームの功績によるものです。
Kerberos
CVE-ID:CVE-2010-1320
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:リモートユーザにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ダブルフリーの問題が、KDC プロセスの既存のチケットの更新または検証に存在します。リモートユーザにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、チケット処理を強化することで解決この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は Joel Johnson 氏、MIT Kerberos Security Team に協力している Debian および Brian Almeida 氏の功績によるものです。
Kerberos
CVE-ID:CVE-2010-0283
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:未認証のリモートユーザにより、KDC プロセスが予期せず終了する可能性がある。
説明:KDC リクエストの処理のロジックに問題があり、アサートが引き起こされる場合があります。リモート攻撃者が、悪意を持って作成されたメッセージを KDC サーバに送信し、アサートを引き起こすことで、Kerberos サービスを中断する可能性があります。この問題は、KDC の検証を強化することで解決されています。この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、MIT Kerberos Security チームに協力している NATO C3 Agency の Emmanuel Bouillon 氏の功績によるものです。
Kernel
CVE-ID:CVE-2010-1821
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:ローカルユーザがシステム権限を取得する可能性がある。
説明:Mach 例外ハンドラが特定の場合でリセットされない vfork の処理に論理的な問題があります。また、これが原因で、ローカルユーザがシステム権限を取得できる可能性があります。この問題は、vfork の処理方法を改善することで解決されています。この問題の報告は、IOActive の Richard van Eeden 氏の功績によるものです。
libcurl
CVE-ID:CVE-2010-0734
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成された Web サイトから libcurl を使ってファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:gzip で圧縮された Web コンテンツの libcurl による処理にバッファオーバーフローが存在します。圧縮されたコンテンツを処理するときに、libcurl が予想以上に大量のデータを呼び出し側アプリケーションに返す可能性があります。これにより、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。この問題は、libcurl 呼び出し側アプリケーションに返されるデータブロックのサイズが、必ず文書化された制限内に収まるようにすることで解決されています。
Network Authorization
CVE-ID:CVE-2010-1375
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8
影響:ローカルユーザがシステム権限を取得する可能性がある。
説明:NetAuthSysAgent が一部の操作で認証を要求しません。また、これが原因で、ローカルユーザがシステム権限を取得できる可能性があります。この問題は、これらの操作で認証を要求するようにすることで解決されています。この問題は Mac OS X v10.6 システムでは発生しません。功績:Apple
Network Authorization
CVE-ID:CVE-2010-1376
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:フォーマットの文字列の問題が、「afp:」「cifs:」「smb:」の URL の処理に存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、「afp:」「cifs:」「smb:」の URL の検証を改善することで解決されています。この問題は Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、IOActive の Ilja van Sprundel 氏および Carnegie Mellon University Computing Services の Chris Ries 氏の功績によるものです。
Open Directory
CVE-ID:CVE-2010-1377
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:中間者攻撃を行う者がネットワークアカウントサーバを偽装する可能性がある。
説明:システム環境設定を使ってネットワークアカウントサーバにバインドする際、セキュアソケットレイヤー (SSL) でサーバに接続できない場合は、Open Directory が自動的にサーバへの保護されていない接続をネゴシエートします。中間者攻撃を行う者がネットワークアカウントサーバを偽装する可能性があります。これにより、システム権限を使って任意のコードが実行される可能性があります。この問題は、セキュリティで保護された接続を要求するオプションを提供することで解決されています。この問題は、Mac OS X v10.6 より前のシステムでは発生しません。
Printer Setup
CVE-ID:CVE-2010-1379
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:ネットワークデバイスが一部のアプリケーションでプリントを無効にする。
説明:文字のエンコードの問題が、プリンタ設定での近くのプリンタの処理に存在します。ローカルネットワークのデバイスにプリントサービスが表示される際にサービス名に Unicode 文字が使われている場合、一部のアプリケーションでプリントが失敗する可能性があります。この問題は共有プリンタの処理方法を改善することで解決されています。この問題は Mac OS X v10.6 より前のシステムには影響しません。この問題の報告は mcare Oy 社の Filipp Lepalaan 氏の功績によるものです。
Printing
CVE-ID:CVE-2010-1380
対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:プリンタにアクセスできるユーザにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:整数のオーバーフローの問題が、cgtexttops CUPS フィルタのページサイズの計算に存在します。プリンタにアクセスできるローカルユーザまたはリモートユーザにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、配列境界チェック機能を改良したことで解消されています。この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、iDefense に協力している regenrecht 氏の功績によるものです。
Ruby
CVE-ID:CVE-2010-0541
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:リモート攻撃者が、Ruby WEBrick により提供されるアカウントへのアクセス権を取得する可能性がある。
説明:クロスサイトスクリプティングの問題が、Ruby WEBrick HTTP サーバによるエラーページの処理に存在します。一部の Web ブラウザで、悪意を持って作成された Web サイトにアクセスすると、エラーページが UTF-7 として処理され、JavaScript インジェクションが許可されることがあります。この問題は、HTTP エラー応答で UTF-8 をデフォルトの文字セットとして設定することで解決されています。功績:Apple
SMB File Server
CVE-ID:CVE-2010-1381
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:リモートユーザが任意のファイルへの未認証のアクセス権を取得する可能性がある。
説明:Apple の Samba (SMB ファイル共有に使用されるサーバ) の配布方法に設定の問題が存在します。SMB 共有にアクセスするリモートユーザが、シンボリックリンクを使って、任意のファイルへの未認証のアクセス権を取得する可能性があります。この問題は、Samba 設定ファイルでワイドリンクへのサポートを無効にすることで解決されています。
SquirrelMail
CVE-ID:CVE-2009-1578、CVE-2009-1579、CVE-2009-1580、CVE-2009-1581、CVE-2009-2964
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:SquirrelMail に複数の脆弱性がある。
説明:複数の脆弱性に対処するために SquirrelMail がバージョン 1.4.20 にアップデートされています。これらの脆弱性に起因する最も重大な問題は、クロスサイトスクリプティングの問題です。詳しくは、SquirrelMail の Web サイトを参照してください。http://www.SquirrelMail.org/
Wiki Server
CVE-ID:CVE-2010-1382
対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3
影響:悪意を持って作成された Wiki コンテンツにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。
説明:Wiki サーバが、ユーザリクエストに対する応答として HTML ドキュメントを提供しているとき、文字セットを明示的に指定しません。Wiki サーバにホストされたコンテンツに投稿したりコメントしたりできる攻撃者が、代替文字セットでエンコードされたスクリプトを含める可能性があります。これにより、Wiki サーバのユーザに対してクロスサイトスクリプティング攻撃が行われる可能性があります。この問題は、HTTP 応答のドキュメントに対して文字セットを指定することで解決されています。
重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。