Apple セキュリティアップデート (2003 年 8 月以前)

Apple 製品のセキュリティアップデートの概要を説明します。注:Apple では、ユーザ保護の観点から、徹底的な調査が完了して必要なパッチやリリースが利用可能になるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。

重要:この記事では、Mac OS X 10.1、10.2、10.2.6、セキュリティアップデート 2003-08-14 など、2003 年 8 月 (2003-08) 以前のアップデートおよびリリースを紹介しています。それ以降のセキュリティアップデートについては、以下のいずれかの記事を参照してください。

Mac OS X の入手方法

Mac OS X の入手方法については、Mac OS X Web サイト (http://www.apple.com/jp/macosx/) を参照してください。

Mac OS X Server の入手方法については、Mac OS X Server Web サイト (http://www.apple.com/jp/server/macosx/) を参照してください。

Apple Product Security PGP キーについては、記事 25314「Apple Product Security PGP キーの使用方法」を参照してください。

ソフトウェアアップデートは以下から入手可能です。

セキュリティアップデート:2003-08 以前

セキュリティアップデートは、発表されたソフトウェアリリースの順に以下に一覧表示しています。CVE ID (http://cve.mitre.org/cve/) を使って脆弱性の詳細を参照することもできます。

最近のセキュリティアップデートについては、記事 61798「Apple セキュリティアップデート」を参照してください。

セキュリティアップデート 2003-08-14

  • fb_realpath():CAN-2003-0466 に対処し、特に FTPServer と Libc プロジェクトに存在したローカルまたはリモートユーザがシステムの root 権限を不正に取得することを可能にする fb_realpath() 関数の潜在的な脆弱性を解決しました。

セキュリティアップデート 2003-07-23

  • CAN-2003-0601 を修正し、ワークグループマネージャが作成した新規アカウントに、アカウントが最初に保存されるまで「無効な」パスワードを割り当てることでシステムのセキュリティを改善しました。これにより、権限のない個人が新規アカウントにアクセスできないようになりました。

セキュリティアップデート 2003-07-14

  • スクリーンエフェクトのパスワード:CAN-2003-0518 を修正し、スクリーンエフェクト機能からの復帰時にパスワードが必要な場合に、権限のないユーザがログインユーザのデスクトップにアクセスすることを可能にする潜在的な脆弱性を解決しました。この問題の報告は Denis Ahrens 氏の功績によるものです。

セキュリティアップデート 2003-06-12 (Mac OS X Server のみ)

  • Apache 2.0:CAN-2003-0245 の修正として Apache 2.0.45 を 2.0.46 にアップデートし、mod_dav モジュールのセキュリティホールを利用してリモートで Apache Web サーバのプロセスをクラッシュさせる可能性がある問題に対処しました。Apache 1.3 にこの問題はありません。Mac OS X Server のデフォルトの Web サーバは Apache 1.3 です。Apache 2.0 は Mac OS X Server にインストールされていますが、デフォルトでは無効になっています。

  • dsimportexport:CAN-2003-0420 を修正し、ログインユーザが dsimportexport ツールを実行しているアカウントの名前とパスワードを表示することができる問題を解決しました

セキュリティアップデート 2003-06-09 (バージョン 2.0)

  • AFP:CAN-2003-0379 を修正しました。Mac OS X Server の Apple ファイルサービス (AFP サーバ) で UFS または再共有された NFS ボリューム上のファイルを提供している場合、リモートユーザが任意のファイルを書き換えることが可能になる潜在的な脆弱性がありました。

  • ディレクトリサービス:CAN-2003-0378 を修正しました。LDAPv3 サーバに Kerberos を使ってログインする際、ログインに失敗してサーバのログインウインドウがシンプルバインドによる方式に切り替わったときに、アカウントのパスワードがクリアテキスト形式で送信される可能性がありました。

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec:CAN-2003-0242 を修正し、ポートに一致する受信セキュリティポリシーが、正しいトラフィックと一致しない問題を解決しました。

Mac OS X 10.2.5

  • Apache 2.0:CAN-2003-0132 を修正し、Apache 2.0 バージョンに 2.0.44 まで存在したサービス拒否 (DoS) を受ける可能性がある脆弱性の問題を解決しました。Apache 2.0 は Mac OS X Server にのみインストールされていますが、デフォルトでは無効になっています。

  • ディレクトリサービス:CAN-2003-0171 を修正し、DirectoryServices の権限昇格と DoS 攻撃を受ける脆弱性を解決しました。DirectoryServices は、Mac OS X および Mac OS X Server の情報サービスサブシステムの一部です。起動時に立ち上がり、setuid で root が設定され、デフォルトでインストールされています。ローカルの攻撃者が環境変数を修正して、任意のコマンドを root として実行することが可能になっていました。この脆弱性の発見は、@stake, Inc. の Dave G. 氏の功績によるものです。

  • ファイル共有/サービス:CAN-2003-0198 を修正し、書き込み専用の DropBox フォルダの中身が表示される問題を解決しました。Mac OS X 上のパーソナルファイル共有または Mac OS X Server 上の Apple ファイルサービスを有効にすると、「DropBox」フォルダがデフォルトで利用可能になり、ファイルを保存できるという問題がありました。このアップデートにより、「DropBox」フォルダの権限をゲストが変更できないようになりました。

  • OpenSSL:CAN-2003-0131 を修正し、PKCS #1 v1.5 パディングに Klima-Pokorny-Rosa 攻撃を受ける問題を解決しました。この脆弱性に対応した OpenSSL チームのパッチが Mac OS X および Mac OS X Server に適用されています。

  • Samba:CAN-2003-0201 を修正し、匿名ユーザがバッファオーバーフローによってリモートで root 権限を取得できる問題を解決しました。内蔵の Windows ファイル共有機能は、Samba と呼ばれるオープンソーステクノロジーによるもので、Mac OS X ではデフォルトで無効になっています。

  • sendmail:CAN-2003-0161 を修正し、sendmail のアドレス解析コードがメールアドレスの長さを適切にチェックしていなかった問題を解決しました。sendmail チームのパッチは、現在出荷されている Mac OS X および Mac OS X Server に搭載されている sendmail バージョンにのみ適用されています。

QuickTime 6.1 for Windows

  • CAN-2003-0168 を修正し、リモート攻撃者が標的のシステムに不正侵入することを可能にする QuickTime Player for Windows の潜在的な脆弱性を解決しました。この攻撃は、攻撃者がユーザを説得して、細工をした QuickTime URL をユーザに読み込ませた場合にのみ可能になります。攻撃に成功すると、QuickTime ユーザの権限で任意のコードを実行可能になります。

セキュリティアップデート 2003-03-24

  • Samba:CAN-2003-0085 および CAN-2003-0086 を修正し、ホストシステムへの不正リモートアクセスが可能になる問題を解決しました。内蔵の Windows ファイル共有機能は、Samba と呼ばれるオープンソーステクノロジーをベースにしたもので、Mac OS X ではデフォルトで無効になっています。このアップデートでは、現在出荷されている Mac OS X 10.2.4 に搭載されている Samba バージョン 2.2.3 にセキュリティ対策を適用するだけで、Samba のバージョンは変わりません。

  • OpenSSL:CAN-2003-0147 を修正し、LAN、Internet2/Abilene、ローカルコンピュータ上のプロセス間通信の通信中に、RSA 秘密鍵の情報が漏洩する可能性のある問題に対処しました。

セキュリティアップデート 2003-03-03

  • sendmail:CAN-2002-1337 を修正し、リモートの攻撃者が問題のあるホストで昇格した権限を取得できる問題を解決しました。sendmail は Mac OS X ではデフォルトで有効化されていないため、ユーザが sendmail を有効にしたシステムのみに脆弱性があります。ただし、すべての Mac OS X ユーザに対し、このアップデートを適用することを推奨します。sendmail の修正はセキュリティアップデート 2003-03-03 に含まれています。

  • OpenSSL:CAN-2003-0078 を修正し、理論上ではネットワーク上で送信暗号化されたメッセージの元のプレーンテキストを第三者が抽出できるようになっていた問題を解決しました。セキュリティアップデート 2003-03-03 でこの修正が Mac OS X 10.2.4 に適用されます。それ以前の Mac OS X バージョンをお使いのお客様は、最新バージョンの openssl を次の OpenSSL Web サイトから直接入手できます。http://www.openssl.org/

Mac OS X 10.2.4 (クライアント)

  • Sendmail:CAN-2002-0906 を修正し、Sendmail 8.12.5 以前で発生するバッファオーバーフローにより、カスタムの DNS マッピングを使って TXT レコードのクエリを行う構成にしていると、サービス拒否 (DoS) 攻撃や、場合によっては任意のコードの実行が可能になる脆弱性を解決しました。Mac OS X 10.2.4 には、SMRSH の問題が修正された Sendmail 8.12.6 が収録されており、CAN-2002-1165 にも対処しています。

  • AFP:CAN-2003-0049 を修正して、「システム管理者の AFP ログイン権限」の問題を解決しました。システム管理者が管理者パスワードで認証しながらユーザとしてログインすることを許可するかしないかを選択するオプションを提供します。これまで、管理者はどのような場合でも自分の管理者パスワードで認証してユーザとしてログインすることができました。

  • Classic:CAN-2003-0088 を修正し、攻撃者が環境変数を変更して任意のファイルを作成したり既存のファイルを上書きしたりして、昇格した権限を取得する可能性のある問題を解決しました。この問題の発見は、@stake, Inc. の Dave G. 氏の功績によるものです。

  • Samba:以前の Mac OS X リリースには、暗号化パスワードを変更する際の桁数チェックで起こる CAN-2002-1318 の問題に関する脆弱性はありませんでした。現在、Mac OS X は認証にディレクトリサービスを使用しており、脆弱性のある Samba の関数を呼び出しません。しかし、この関数が将来的に悪用される可能性を排除するため、Samba 2.2.7 のパッチを適用しています。ただし、このアップデートリリースでは Samba のバージョンは変わっていません。詳しくは次のサイトを参照してください。http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server:CAN-2003-0050 を修正し、QTSS の任意のコマンドが実行される問題を解決しました。QuickTime Streaming Administration Server は、ユーザの認証とユーザとのインターフェイスに parse_xml.cgi を使用しています。この CGI では、検証されていない入力が許され、リモートの攻撃者がサーバ上で任意のコードを実行して root 権限を取得することが可能になっていました。この脆弱性の発見は、@stake, Inc. の Dave G. 氏の功績によるものです。

  • QuickTime Streaming Server:CAN-2003-0051 を修正し、QTSS の物理的パスが漏洩する問題を解決しました。QuickTime Streaming Administration Server は、ユーザの認証とユーザとのインターフェイスに parse_xml.cgi を使用しています。この CGI を利用して、Darwin/Quicktime Administration Server がインストールされている物理的パスを漏洩させることができました。この脆弱性の発見は、@stake, Inc. の功績によるものです。

  • QuickTime Streaming Server:CAN-2003-0052 を修正し、QTSS のディレクトリリストの問題を解決しました。QuickTime Streaming Administration Server は、ユーザの認証とユーザとのインターフェイスに parse_xml.cgi を使用しています。この CGI では、アプリケーションにユーザの入力を検証する仕組みがないために、任意のディレクトリリストを表示することができました。この脆弱性の発見は、@stake, Inc. の Ollie Whitehouse 氏の功績によるものです。

  • QuickTime Streaming Server:CAN-2003-0053 を修正し、QTSS のログイン資格情報の問題を解決しました。QuickTime Streaming Administration Server は、ユーザの認証とユーザとのインターフェイスに parse_xml.cgi を使用しています。この CGI はエラーメッセージの処理に脆弱性があり、クロスサイトスクリプティング攻撃でログイン資格情報が取得されるおそれがあります。この脆弱性の発見は、@stake, Inc. の Ollie Whitehouse 氏の功績によるものです。

  • QuickTime Streaming Server:CAN-2003-0054 を修正し、QTSS のログを表示したときに任意のコマンドが実行される問題を解決しました。QuickTime Streaming Server の非認証ユーザがストリーミングを行っているポートにリクエストを送ると、リクエストがログファイルに書き込まれます。このリクエストに細工をして、システム管理者がブラウザでログを表示したときに任意のコードを実行することが可能になっていました。この脆弱性の発見は、@stake, Inc. の Ollie Whitehouse 氏の功績によるものです。

  • QuickTime Streaming Server:CAN-2003-0055 を修正し、MP3 ブロードキャストを行うアプリケーションでバッファオーバーフローが起きる問題を解決しました。スタンドアロンの MP3Broadcaster アプリケーションにバッファオーバーフローの脆弱性がありました。ファイル名が 256 バイト以上の MP3 ファイルによりバッファオーバーフローが発生するというものでした。これをローカルまたは FTP ユーザが利用し、昇格した権限を取得することが可能となっていました。この脆弱性の発見は、@stake, Inc. の Ollie Whitehouse 氏の功績によるものです。

  • Sendmail:CAN-2002-0906 を修正し、Sendmail 8.12.5 以前で発生するバッファオーバーフローにより、カスタムの DNS マッピングを使って TXT レコードのクエリを行う構成にしていると、サービス拒否 (DoS) 攻撃や、場合によっては任意のコードの実行が可能になる脆弱性を解決しました。Mac OS X 10.2.4 には、SMRSH の問題が修正された Sendmail 8.12.6 が収録されており、CAN-2002-1165 にも対処しています。

  • AFP:CAN-2003-0049 を修正して、「システム管理者の AFP ログイン権限」の問題を解決しました。システム管理者が管理者パスワードで認証しながらユーザとしてログインすることを許可するかしないかを選択するオプションを提供します。これまで、管理者はどのような場合でも自分の管理者パスワードで認証してユーザとしてログインすることができました。

  • Classic:CAN-2003-0088 を修正し、攻撃者が環境変数を変更して任意のファイルを作成したり既存のファイルを上書きしたりして、昇格した権限を取得する可能性のある問題を解決しました。この問題の発見は、@stake, Inc. の Dave G. 氏の功績によるものです。

  • Samba:以前の Mac OS X リリースには、暗号化パスワードを変更する際の桁数チェックで起こる CAN-2002-1318 の問題に関する脆弱性はありません。現在、Mac OS X は認証にディレクトリサービスを使用しており、脆弱性のある Samba の関数を呼び出しません。しかし、この関数が将来的に悪用される可能性を排除するため、Samba 2.2.7 のパッチを適用しています。ただし、このアップデートリリースでは Samba のバージョンは変わっていません。詳しくは次のサイトを参照してください。http://samba.org/

  • 統合された WebDav ダイジェスト認証:Apache モジュールの mod_digest_apple が追加され、既存の WebDAV 領域でダイジェスト認証を有効にすることがより簡単になりました。このモジュールにより、認証ユーザ、パスワード、領域のリストを入力したダイジェストファイルを別途用意する必要がなくなりました。mod_digest_apple は、Open Directory と連携してユーザ認証を行います。詳しくは、Mac OS X Server バージョン 10.2.4 をインストールした後にヘルプビューアを開き、パネルで「Mac OS X Server ヘルプ」を選択した後に「New: Enabling Integrated WebDAV Digest Authentication」(新規:統合された WebDav ダイジェスト認証を有効にする) を検索してください。

Mac OS X 10.2.3

  • fetchmail:CAN-2002-1174 および CAN-2002-1175 を修正し、fetchmail のコマンドラインツール使用時にサービス拒否 (DoS) につながる可能性がある問題を解決しました。fetchmail はバージョン 6.1.2+IMAP-GSS+SSL+INET6 にアップデートされています。

  • CUPS:プリンタの共有を有効にした場合に、リモートで悪用される可能性がある以下の潜在的な問題の修正を提供しました。Mac OS X と Mac OS X Server では、プリンタの共有はデフォルトで有効になっていません。

  • CAN-2002-1383:複数の整数オーバーフロー

  • CAN-2002-1366: /etc/cups/certs/ の競合状態

  • CAN-2002-1367:UDP パケットによるプリンタの追加

  • CAN-2002-1368:マイナス長の Memcpy() の呼び出し

  • CAN-2002-1384:pdftops フィルタと Xpdf で起こる整数オーバーフロー

  • CAN-2002-1369:jobs.c の安全でない Strncat 関数の呼び出し

  • CAN-2002-1370:ルート証明書の設計上の欠陥

  • CAN-2002-1371:filters/image-gif.c のゼロ幅画像

  • CAN-2002-1372:ファイルディスクリプタのリソースリーク

セキュリティアップデート 2002-11-21

BIND:バージョン 8.3.4 にアップデートし、Mac OS X および Mac OS X Server に付属する Internet Software Consortium (ISC) 提供のドメインサーバとクライアントライブラリにある潜在的な脆弱性を修正しました。Mac OS X および Mac OS X Server では、BIND はデフォルトで有効化されていません。

CVE ID:CAN-2002-1219、CAN-2002-1220、CAN-2002-1221、CAN-2002-0029

詳細は次のページをご覧ください。http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2:このアップデートでは、以下の潜在的なセキュリティ問題が修正されています。

  • CAN-2002-1266:ディスクイメージファイルを使ったローカルユーザの権限昇格 ローカルユーザが、別のコンピュータを使って管理者レベルの権限で作成されたディスクイメージファイルをシステム上で開くことで、昇格された権限を取得することが可能になっていました。

  • CAN-2002-0830:FreeBSD-SA-02:36.nfs で説明されている NFS (Network File System) の潜在的な脆弱性が存在する問題で、リモート攻撃者がサービス拒否 (DoS) を発生させることが可能でした。

  • IP ファイアウォール: 一定の状況下で、Mac OS X に組み込まれた ipfw ファイアウォールが、ファイアウォールのルールで明示的に許可されているパケットをブロックする問題がありました。これは正式なセキュリティ脆弱性の条件を満たしていないため CVE ID は取得されていません。

  • CAN-2002-1267:CUPS のプリンタ Web 管理をリモートでアクセス可能 悪意あるユーザが、CUPS のプリンタ Web 管理ユーティリティを実行するポートにアクセスできる問題がありました。このアクセスによって、プリンタにサービス拒否 (DoS) を発生させることが可能になっていました。

  • CAN-2002-1268:ISO 9600 CD をマウントすることによるユーザの権限昇格 ユーザは、ファイルシステムで ISO 9600 CD にアクセスできるようになっているシステムにログインするときに、昇格された権限を取得できる問題がありました。

  • CAN-2002-1269:NetInfo Manager アプリケーションでファイルシステムへのアクセスが可能 NetInfo Manager アプリケーションのセキュリティ脆弱性により、悪意あるユーザがファイルシステムを操作することが可能になっていました。

  • CAN-2002-1270:Mach のシステムコール map_fd() でファイルの読み取りが可能 Mach のシステムコール map_fd() では、呼び出し側が書き込みの権限しか持っていないファイルの読み取りが可能になっていました。

  • CAN-2002-1265:RPC の TCP に関する問題 RPC ベースの libc の実装で、TCP 接続からデータを適切に読み取ることができない問題がありました。その結果、リモートの攻撃者が、システムデーモンに対するサービスを拒否することが可能になっていました。詳しくは、次の CERT VU#266817 を参照してください。http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839、CAN-2002-0840、CAN-2002-0843:Apache Apache をバージョン 1.3.27 にアップデートして複数の問題に対処しました。

Mac OS X Server 10.2.2

  • Mac OS X 10.2.2 のノートに記載されたすべてのセキュリティ修正および CAN-2002-0661、CAN-2002-0654、CAN-2002-0654: Apache 2 Apache 2 は Mac OS X Server に付属していますが、デフォルトでは有効になっていません。Apache のバージョンを 2.0.42 にアップデートして複数の問題に対処しました。

StuffIt Expander セキュリティアップデート 2002-10-15

  • Stuffit Expander:CAN-2002-0370 を修正しました。このアップデートでは、StuffIt Expander バージョン 6.5.2 以前の潜在的なセキュリティ脆弱性の問題が解決されています。詳しくは次のページを参照してください。http://www.kb.cert.org/vuls/id/383779

セキュリティアップデート 2002-09-20

  • ターミナル:このアップデートでは、Mac OS X 10.2 に搭載されたターミナルのバージョン 1.3 (v81) から始まった潜在的な脆弱性を修正し、攻撃者がユーザのシステム上で任意のコマンドをリモートで実行可能になる問題を解決しました。このセキュリティアップデートでは、ターミナルがバージョン 1.3.1 (v82) にアップデートされています。

セキュリティアップデート 2002-08-23

  • このセキュリティアップデートは Mac OS X 10.2 向けで、Mac OS X 10.1.5 向けのセキュリティアップデート 2002-08-02 に含まれていた修正を適用します。

セキュリティアップデート 2002-08-20

  • Secure Transport:このアップデートでは、OS X が行う証明書の検証の機能が向上しており、インターネット X.509 公開鍵基盤証明書および CRL プロファイル (RFC2459) に完全対応しました。

セキュリティアップデート 2002-08-02

このアップデートでは、現在出荷されているバージョンの Mac OS X Server に影響がある以下のセキュリティ脆弱性に対処しています。Mac OS X クライアントでは以下のサービスはデフォルトでオフになっていますが、これらのサービスを有効にするとクライアントに脆弱性が生じます。Mac OS X クライアントのユーザもこのアップデートをインストールしてください。

セキュリティアップデート 7-18-02 (2002/07/18)

  • ソフトウェアアップデート:ソフトウェアアップデートクライアント 1.4.7 が収録され、softwareupdate コマンドラインツールに暗号化署名の検証機能が追加されています。これにより、システム環境設定のソフトウェアアップデート機能とは別に、セキュアな方法でソフトウェアアップデートを行う手段が追加されています。

セキュリティアップデート 7-12-02 (2002/07/12)

  • ソフトウェアアップデート:CVE ID CAN-2002-0676 を修正し、ソフトウェアアップデートクライアント 1.4.5 以前を搭載しているシステムのソフトウェアアップデートプロセスのセキュリティが向上しています。ソフトウェアアップデートでは、提供されるパッケージに暗号化署名が施されることになり、新しいソフトウェアアップデートクライアント 1.4.6 は、新しいパッケージをインストールする前に有効な署名があるかどうかチェックするようになりました。

セキュリティアップデート 2002 年 7 月 (2002-07)

  • Apache:CVE ID CAN-2002-0392 を修正し、リモートの攻撃者がサービス拒否 (DoS) を発生させ、任意のコードを実行することが可能になる問題を修正しました。詳細は次のページをご覧ください。http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH:CAN-2002-0639 と CAN-2002-0640 の 2 つの脆弱性を修正し、リモートの侵入者がローカルシステムで任意のコードを実行することが可能になる問題を解決しました。詳細は次のページをご覧ください。http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo - CAN-2002-0184 を修正し、引数 -p (prompt) に特殊文字を使うことで sudo のヒープオーバーフローを発生させ、ローカルユーザが root 権限を取得できるようになる問題を解決しました。

  • sendmail - CVE-2001-0653 を修正し、Sendmail のデバッグ機能に入力の検証エラーがあり、システムの不正アクセスにつながる問題を解決しました。

Internet Explorer 5.1 セキュリティアップデート (2002-04)

  • これにより、攻撃者がコンピュータを乗っ取ることが可能になる脆弱性に対処しました。Microsoft はこれ以降 Mac 版 Internet Explorer のサポートと開発を終了していますので、Safari への乗り換えをご検討ください。

Mac OS X 10.1.4

  • TCP/IP ブロードキャスト:CAN-2002-0381 に対処し、TCP/IP 接続でブロードキャストまたはマルチキャストの宛先 IP アドレスをチェックし、ブロックするようにしました。詳細は次のページをご覧ください。http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022

セキュリティアップデート 2002 年 4 月 (2002-04)

  • Apache - バージョン 1.3.23 にアップデートし、mod_ssl のセキュリティ修正を取り込みました。

  • Apache Mod_SSL - バージョン 2.8.7-1.3.23 にアップデートして CAN-2002-0082 のバッファオーバーフローの脆弱性に対処し、任意のコードが実行される可能性がある問題に対処しました。詳細は次のページをご覧ください。http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html

  • groff - バージョン 1.17.2 にアップデートし、攻撃者が「lp」ユーザとしてリモートで権限を取得できる CAN-2002-0003 の脆弱性に対処しました。詳細は次のページをご覧ください。http://online.securityfocus.com/advisories/3859

  • mail_cmds - ユーザがメールグループに追加可能になる脆弱性に対処しました。

  • OpenSSH — バージョン 3.1p1 にアップデートし、攻撃者がメモリの内容に影響を与えることができる CAN-2002-0083 の脆弱性に対処しました。詳細は次のページをご覧ください。http://www.pine.nl/advisories/pine-cert-20020301.html

  • PHP - バージョン 4.1.2 にアップデートし、侵入者が Web サーバの権限で任意のコードを実行可能になる CAN-2002-0081 の脆弱性に対処しました。詳細は次のページをご覧ください。http://www.cert.org/advisories/CA-2002-05.html

  • rsync - バージョン 2.5.2 にアップデートし、スタックの破損につながる可能性があり、root ユーザとして任意のコードが実行可能となる CAN-2002-0048 の脆弱性に対処しました。詳細は次のページをご覧ください。ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc

  • sudo - バージョン 1.6.5p2 にアップデートし、ローカルユーザがスーパーユーザの権限を取得することが可能になる CAN-2002-0043 の脆弱性に対処しました。詳細は次のページをご覧ください。ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc

Mac OS X 10.1.3

  • openssh - バージョン 3.0.2p1 にアップデートし、以前のバージョンの複数の脆弱性に対処しました。詳細は次のページをご覧ください。http://www.openssh.com/security.html

  • WebDAV - ダイジェスト認証モードを拡張し、サーバを追加しても機能するようになりました

Mac OS X 10.1 セキュリティアップデート 10-19-01 (2001-10-19)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 - 以前のバージョンに対する複数の修正が含まれています。詳細は、MySQL サイトのセクション 3.23.42 (http://www.mysql.com/downloads/mysql-3.23.html) を参照してください。

  • Tomcat 3.2.3 - 以前のバージョンに対する複数の修正が含まれています。詳細は Tomcat サイト (http://jakarta.apache.org/tomcat/) を参照してください。

  • Apache - 次のページで説明されている .DS_Store ファイルの脆弱性を修正しました。http://securityfocus.com/bid/3324

  • Apache - .htaccess ファイルを HFS+ ボリュームに作成すると Web ブラウザで表示できる潜在的な脆弱性を修正しました。http.conf ファイルの files ディレクティブを修正し、大文字小文字の区別なく、.ht で始まる名前のすべてのファイルを Web ブラウザで表示できないようにブロックしました。

Mac OS X Web 共有 アップデート 1.0

Mac OS X 10.0.4 Server アップデート

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - SSH サービスは「システム環境設定」の「共有」パネルで有効にします。

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5 - システムのクリップボードへのアプレットによる不正アクセスが可能になるセキュリティ上の問題を解決しました。

公開日: