セキュリティアップデート 2008-002 について

ここでは、セキュリティアップデート 2008-002 について説明します。このアップデートは、システム環境設定の「ソフトウェア・アップデート」パネル、または「サポートダウンロード」ページからダウンロードしてインストールできます。

この記事はアーカイブ済みで、これ以上更新されることはありません。

Apple では、ユーザ保護の観点から、徹底的な調査が完了して必要なパッチやリリースが利用可能になるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについて詳しくは、こちらの記事 を参照してください。

CVE IDs でも脆弱性に関する詳細な情報を参照できます。

その他のセキュリティアップデートについては、こちらの記事 を参照してください。
 

セキュリティアップデート 2008-002

  • AFP クライアント

    CVE-ID:CVE-2008-0044

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:悪意を持って作成された afp:// URL にアクセスすると、アプリケーションが予期せず終了したり、恣意的にコードが実行されたりする可能性がある。

    説明:AFP クライアントで afp:// URL を処理するときに複数のスタックバッファオーバーフローが発生する問題です。攻撃者は、悪意を持って作成された AFP サーバに接続するようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。このアップデートでは、bounds checking を強化することで問題を解決しています。

  • AFP サーバ

    CVE-ID:CVE-2008-0045

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:AFP サーバによる相互保護領域 (クロスレルム) 認証がバイパスされる可能性がある。

    説明:AFP サーバによる Kerberos プリンシパルレルム名のチェックに実装の問題が存在します。これにより、AFP サーバによるクロスレルム認証を使ったときに、サーバへの不正な接続が可能になる可能性があります。このアップデートでは、Kerberos プリンシパルレルム名のチェックを強化することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。この問題の報告は、KTH - Royal Institute of Technology (スウェーデン、ストックホルム) の Ragnar Sundblad 氏の功績によるものです。

  • Apache

    CVE-ID:CVE-2005-3352、CVE-2006-3747、CVE-2007-3847、CVE-2007-5000、CVE-2007-6388

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X Server v10.5.2

    影響:Apache 1.3.33 ~ 1.3.39 に複数の脆弱性がある。

    説明:Apache は複数の脆弱性に対処するためにバージョン 1.3.41 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。詳細については、Apache の Web サイト (http://httpd.apache.org) を参照してください。Mac OS X v10.5 の場合、Apache バージョン 1.3.x がサーバ構成でのみ出荷されます。アップグレードされた Apache に合わせて、mod_ssl もバージョン 2.8.24 から 2.8.31 にアップデートされています。このアップデートには、セキュリティ修正は含まれていません。

  • Apache

    CVE-ID:CVE-2007-5000、CVE-2007-6203、CVE-2007-6388、CVE-2007-6421、CVE-2008-0005、CVE-2006-5752

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:Apache 2.2.6 に複数の脆弱性がある。

    説明:Apache は複数の脆弱性に対処するためにバージョン 2.2.8 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、クロスサイトスクリプティングの可能性があります。詳細については、Apache の Web サイト (http://httpd.apache.org) を参照してください。

  • AppKit

    CVE-ID:CVE-2008-0048

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:NSDocument API を使うと、任意のコードが実行される可能性がある。

    説明:NSDocument API でファイル名を処理するときにスタックバッファオーバーフローが発生する問題です。ほとんどのファイルシステムでは、この問題は悪用できません。このアップデートでは、bounds checking を強化することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • AppKit

    CVE-ID:CVE-2008-0049

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:スレッド間同期用の NSApplication の Mach ポートが、意図していないにもかかわらずプロセス間通信に利用可能な状態になります。同じブートストラップ名前空間内の権限付きアプリケーションに、悪意を持って作成されたメッセージを送信すると、ローカルユーザは、対象のアプリケーションの権限で任意のコードを実行できるようになることがあります。このアップデートでは、問題の Mach ポートを削除し、同期に別の方法を用いることで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • AppKit

    CVE-ID:CVE-2008-0057

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:従来のシリアル化フォーマットのパーサに複数の整数オーバーフローの脆弱性が存在します。悪意を持ってフォーマットされたシリアル化プロパティリストを解析すると、攻撃者は、ヒープベースのバッファオーバーフローをトリガし、任意のコードを実行できる可能性があります。このアップデートでは、シリアル化された入力の追加検証を行うことで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • AppKit

    CVE-ID:CVE-2008-0997

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ネットワークプリンタに対してクエリを実行すると、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性がある。

    説明:AppKit で PPD ファイルを処理するときにスタックベースのバッファオーバーフローが発生する問題です。攻撃者は、ネットワークプリンタに対してクエリを実行するようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行する可能性があります。このアップデートでは、PPD ファイルの処理方法を改善することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • アプリケーションファイアウォール

    CVE-ID:CVE-2008-0046

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:アプリケーションファイアウォールの環境設定パネルのドイツ語版は誤解を招く恐れがある。

    説明:アプリケーションファイアウォールの環境設定パネルの「特定のサービスおよびアプリケーションにアクセスを設定」ラジオボタンが、ドイツ語では「Zugriff auf bestimmte Dienste und Programme festlegen」と翻訳されていますが、これは「特定のサービスおよびアプリケーションに対してアクセスを設定」を意味します。このドイツ語では、リストされているサービスのみが外部からの接続を受け付けられるとユーザが考える可能性があります。このアップデートでは、ドイツ語版のテキストを英語版のテキストに合うように変更することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • CFNetwork

    CVE-ID:CVE-2008-0050

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪質なプロキシサーバが、セキュリティ保護された Web サイトになりすます可能性がある。

    説明:悪意のある HTTPS プロキシサーバが、502 Bad Gateway エラーで CFNetwork に任意のデータを返す可能性があります。悪意のあるプロキシサーバは、これを利用してセキュアな Web サイトに見せかけることができます。このアップデートでは、プロキシが提供したデータを返すのではなく、プロキシエラーに対するエラーを返すことで問題を解決しています。この問題は、Mac OS X v10.5.2 が動作するシステムでは対処済みです。

  • ClamAV

    CVE-ID:CVE-2007-3725、CVE-2007-4510、CVE-2007-4560、CVE-2007-5759、CVE-2007-6335、CVE-2007-6336、CVE-2007-6337、CVE-2008-0318、CVE-2008-0728

    対象となるバージョン:Mac OS X Server v10.5.2

    影響:ClamAV 0.90.3 に複数の脆弱性がある。

    説明:Mac OS X Server v10.5 システムで提供されている ClamAV 0.90.3 に複数の脆弱性があります。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。このアップデートでは、ClamAV 0.92.1 にアップデートすることによって、問題が解決しています。詳細については、ClamAV の Web サイト (www.clamav.net) を参照してください。

  • ClamAV

    CVE-ID:CVE-2006-6481、CVE-2007-1745、CVE-2007-1997、CVE-2007-3725、CVE-2007-4510、CVE-2007-4560、CVE-2007-0897、CVE-2007-0898、CVE-2008-0318、CVE-2008-0728

    対象となるバージョン:Mac OS X Server v10.4.11

    影響:ClamAV 0.88.5 に複数の脆弱性がある。

    説明:Mac OS X Server v10.4.11 で提供されている ClamAV 0.88.5 に複数の脆弱性があります。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。このアップデートでは、ClamAV 0.92.1 にアップデートすることによって、問題が解決しています。詳細については、ClamAV の Web サイト (www.clamav.net/) を参照してください。

  • CoreFoundation

    CVE-ID:CVE-2008-0051

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:CoreFoundation でタイムゾーンデータを処理するときに整数オーバーフローが発生する問題です。これにより、ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性があります。このアップデートでは、タイムゾーンデータファイルの bounds checking を改善することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • CoreServices

    CVE-ID:CVE-2008-0052

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:Web サイトにアクセスすると、AppleWorks でファイルが開かれる可能性がある。

    説明:Safari の環境設定で「"安全な"ファイルを開く」が選択されている場合、「.ief」で終わる名前のファイルが AppleWorks で自動的に開かれる可能性があります。これは、意図した動作ではなく、セキュリティポリシー違反になる可能性があります。このアップデートでは、安全なファイルタイプから「.ief」を削除することで問題を解決しています。この問題は、AppleWorks がインストールされている Mac OS X v10.5 より前のシステムにのみ関係します。

  • CUPS

    CVE-ID:CVE-2008-0596

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:プリンタ共有が有効になっている場合、リモートの攻撃者が、アプリケーションをクラッシュさせる可能性がある。

    説明:メモリのリークが CUPS に存在します。共有プリンタを追加および削除するリクエストを大量に送信することで、攻撃者は、サービス拒否を発生させることができるようになる可能性があります。この問題によって、任意のコードが実行されることはありません。このアップデートでは、メモリ管理を強化することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • CUPS

    CVE-ID:CVE-2008-0047

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:プリンタ共有が有効になっている場合、リモートの攻撃者が、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性がある。

    説明:CUPS インターフェイスで検索式を処理するときにヒープバッファオーバーフローが発生する問題です。プリンタ共有が有効になっている場合、リモートの攻撃者が、アプリケーションをクラッシュさせたり、システム権限を取得して任意のコードを実行したりする可能性があります。プリンタ共有が有効になっていない場合は、ローカルのユーザがシステム権限を取得できるようになる可能性があります。このアップデートでは、追加の bounds checking を実行することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。この問題の報告は、VeriSign iDefense VCP の regenrecht 氏の功績によるものです。

  • CUPS

    CVE-ID:CVE-2008-0053、CVE-2008-0882

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:CUPS に存在する複数の脆弱性により、アプリケーションがクラッシュしたり、システム権限で任意のコードが実行されたりする可能性がある。

    説明:入力検証に関する複数の問題が CUPS にあります。それらに起因するもっとも深刻な問題として、システム権限で任意のコードが実行される可能性があります。このアップデートでは、CUPS 1.3.6 に更新することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • curl

    CVE-ID:CVE-2005-4077

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪意を持って作成された URL で curl を実行すると、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性がある。

    説明:curl 7.13.1 にバイトバッファオーバーフローが存在します。攻撃者は、悪意を持って作成された URL で curl を実行するようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。このアップデートでは、curl をバージョン 7.16.3 に更新することで問題を解決しています。curl の変更に従って、クラッシュレポータもアップデートされています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • Emacs

    CVE-ID:CVE-2007-6109

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:Emacs Lisp には書式文字列の脆弱性があり、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性がある。

    説明:Emacs のフォーマット機能でスタックバッファオーバーフローが発生する問題です。Emacs Lisp には、精度の高い値を格納する書式文字列を指定できる脆弱性があります。これを悪用することで、攻撃者は、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。適用されるパッチの詳細については、Savannah の Emacs の Web サイト (http://cvs.savannah.gnu.org/viewvc/emacs/emacs/src/editfns.c?r1=1.439.2.3&r2=1.439.2.9&view=patch) を参照してください。

  • Emacs

    CVE-ID:CVE-2007-5795

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:Emacs のセーフモードチェックがバイパスされる可能性がある。

    説明:Emacs の hack-local-variable 関数の論理エラーにより、「enable-local-variables」が「:safe」に設定されている場合でも、任意のローカル変数を設定できます。悪意を持って作成されたローカル変数宣言を格納しているファイルをロードするようにユーザを誘導することで、ローカルユーザは、Emacs Lisp の変数を不正に改変し、任意のコードを実行する可能性があります。この問題は、:safe モードチェックを改善することで解決されています。適用可能なパッチについては、Savannah の Emacs の Web サイト (http://cvs.savannah.gnu.org/viewvc/emacs/lisp/files.el?r1=1.937&r2=1.938&sortby=date&root=emacs&view=patch) を参照してください。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • file

    CVE-ID:CVE-2007-2799

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪意を持って作成されたファイルに対してファイルコマンドを実行すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:file コマンドラインツールには整数オーバーフローの脆弱性があり、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking を強化することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。この問題の報告は、FreeBSD セキュリティチームの Colin Percival 氏の功績によるものです。

  • Foundation

    CVE-ID:CVE-2008-0054

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:NSSelectorFromString API を使うと、予期しないメソッドが呼び出される可能性がある。

    説明:NSSelectorFromString API には入力検証に関する脆弱性があります。悪意のあるセレクタ名を NSSelectorFromString API に渡すと、予期しないセレクタが返され、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性があります。このアップデートでは、セレクタ名の追加検証を行うことで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • Foundation

    CVE-ID:CVE-2008-0055

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ローカルユーザが、ほかのユーザのファイル操作に割り込んだり、上位の権限を取得したりする可能性がある。

    説明:ファイルのコピー操作を繰り返し実行する際に、NSFileManager は、どのユーザでも書き込みできるディレクトリを作成します。その場合、権限を制限するのは後になってからのため、一時的に混乱した状態になります。この間に、ローカルユーザは、ディレクトリを操作し、以降の操作に割り込むことができるようになります。これにより、権限の昇格が発生し、API を使うアプリケーションの権限が取得される可能性があります。このアップデートでは、権限を制限してディレクトリを作成することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • Foundation

    CVE-ID:CVE-2008-0056

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:NSFileManager API を使うプログラムが悪用され、任意のコードが実行される可能性がある。

    説明:予期しない構造を持つ長いパス名により、NSFileManager にスタックバッファオーバーフローが発生しやすくなります。NSFileManager を使うプログラムに対して、意図的に作成されたパスを使うと、任意のコードが実行される可能性があります。このアップデートでは、転送先バッファを適切なサイズにすることで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • Foundation

    CVE-ID:CVE-2008-0058

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪意を持って作成された Web サイトにアクセスすると、サービス拒否が発生したり、任意のコードが実行されたりする可能性がある。

    説明:NSURLConnection のキャッシュ管理にはスレッドの競合状態が存在します。これにより、割り当て解除されたオブジェクトがメッセージを受信する可能性があります。この問題が発生すると、サービス拒否状態になったり、Safari または NSURLConnection を使うそれ以外のプログラムの権限で任意のコードが実行されたりする可能性があります。このアップデートでは、同期化されていないキャッシュ操作を削除することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。この問題の報告は、Red Sweater Software の Daniel Jalkut 氏の功績によるものです。

  • Foundation

    CVE-ID:CVE-2008-0059

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:XML ドキュメントを処理すると、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性がある。

    説明:NSXML には競合状態が存在します。攻撃者は、NSXML を使うアプリケーションで XML ファイルを処理するようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。このアップデートでは、NSXML によるエラーの処理ロジックを改善することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • Help Viewer

    CVE-ID:CVE-2008-0060

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:悪意を持って作成されたヘルプの URL にアクセスすると、任意の AppleScript が実行される可能性がある。

    説明:悪意のある help:topic_list URL により、生成されたトピックリストページに任意の HTML または JavaScript が挿入され、AppleScript を実行する Help Viewer の help:runscript リンクに転送される可能性があります。このアップデートでは、生成されたページをビルドする前に、ヘルプトピックリストで使われる URL データに対して HTML エスケープを実行することで問題を解決しています。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。

  • Image RAW

    CVE-ID:CVE-2008-0987

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、不特定のコードが実行される可能性がある。

    説明:Adobe Digital Negative (DNG) 画像ファイルの処理に関しては、スタックベースのバッファオーバーフロー問題があります。攻撃者は、悪意を持って作成された画像ファイルを開くようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。このアップデートでは、DNG 画像ファイルの検証を強化することによって、この問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。この問題の報告は、Laconic Security の Clint Ruoho 氏の功績によるものです。

  • Kerberos

    CVE-ID:CVE-2007-5901、CVE-2007-5971、CVE-2008-0062、CVE-2008-0063

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:MIT Kerberos 5 に存在する複数の脆弱性により、アプリケーションがクラッシュしたり、システム権限で任意のコードが実行されたりする可能性がある。

    説明:MIT Kerberos 5 に存在する複数のメモリ破壊の問題により、アプリケーションがクラッシュしたり、システム権限で任意のコードが実行されたりする可能性があります。この問題の詳細および適用されるパッチについては、MIT Kerberos の Web サイト (http://web.mit.edu/Kerberos/) を参照してください。CVE-2008-0062 および CVE-2008-0063 は、Mac OS X v10.5 以降のシステムには関係がありません。CVE-2007-5901 は、Mac OS X v10.4 より前のシステムには関係がありません。

  • libc

    CVE-ID:CVE-2008-0988

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:strnstr API を使うアプリケーションには、サービス拒否に対する脆弱性がある。

    説明:Libsystem の strnstr(3) 実装には、1 つずつずれるという問題があります。strnstr API を使うアプリケーションは、ユーザが指定した制限よりも 1 バイト多く読み取る可能性があり、アプリケーションがクラッシュする恐れがあります。このアップデートでは、bounds checking を強化することで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。この問題の報告は、Rogue Amoeba Software の Mike Ash 氏の功績によるものです。

  • mDNSResponder

    CVE-ID:CVE-2008-0989

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:mDNSResponderHelper には書式文字列の脆弱性があります。ローカルユーザは、悪意を持って作成した文字列にローカルホスト名を設定することで、サービス拒否の状態にしたり、mDNSResponderHelper の権限で任意のコードを実行したりすることが可能になります。このアップデートでは、静的な書式文字列を使うことで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • notifyd

    CVE-ID:CVE-2008-0990

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ローカルユーザが通知へのアクセスを拒否できる可能性がある。

    説明:notifyd は、カーネルから受信したものかどうかを検証せずに Mach ポートの使用不可通知を受け付けます。ローカルユーザが偽の Mach ポート使用不可通知を notifyd に送信した場合、通知を登録するために notify(3) API を使うアプリケーションは、通知を受信できなくなる可能性があります。このアップデートでは、カーネルからの Mach ポート使用不可通知のみを受け付けることで問題を解決しています。この問題は、Mac OS X v10.5 以降のシステムには関係がありません。

  • OpenSSH

    CVE-ID:CVE-2007-4752

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:リモートの攻撃者が上位の権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:OpenSSH は、信頼されない X11 cookie を作成できない場合、信頼されている X11 cookie を転送します。これにより、リモートの攻撃者が、上位の権限を取得できる可能性があります。このアップデートでは、OpenSSH をバージョン 4.7 に更新することで問題を解決しています。詳細については、OpenSSH の Web サイト (http://www.openssh.org/txt/release-4.7) を参照してください。

  • pax アーカイブユーティリティ

    CVE-ID:CVE-2008-0992

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:悪意を持って作成されたアーカイブに対して pax コマンドを実行すると、任意のコードが実行される可能性がある。

    説明:pax コマンドラインツールは、配列インデックスとして使う前に入力の長さをチェックしないので、アプリケーションがクラッシュしたり、任意のコードが実行される可能性があります。このアップデートでは、インデックスをチェックすることで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • PHP

    CVE-ID:CVE-2007-1659、CVE-2007-1660、CVE-2007-1661、CVE-2007-1662、CVE-2007-4766、CVE-2007-4767、CVE-2007-4768、CVE-2007-4887

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:PHP 5.2.4 に複数の脆弱性がある。

    説明:PHP は複数の脆弱性に対処するためにバージョン 5.2.5 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。詳細については、PHP の Web サイト (http://www.php.net/) を参照してください。PHP バージョン 5.2.x は Mac OS X v10.5 システムでのみ提供されます。

  • PHP

    CVE-ID:CVE-2007-3378、CVE-2007-3799

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X Server v10.5.2

    影響:PHP 4.4.7 に複数の脆弱性がある。

    説明:PHP は複数の脆弱性に対処するためにバージョン 4.4.8 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。詳細については、PHP の Web サイト (http://www.php.net/) を参照してください。

  • Podcast Producer

    CVE-ID:CVE-2008-0993

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:Podcast キャプチャは、ほかのローカルユーザにパスワードを見える状態にする。

    説明:Podcast キャプチャアプリケーションは、引数を介してサブタスクにパスワードを提供するので、ほかのローカルユーザにパスワードが見える可能性があります。このアップデートでは、パイプを介してサブタスクにパスワードを提供することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。この問題の報告は、Chair for Applied Software Engineering, TUM の Maximilian Reiss 氏の功績によるものです。

  • プレビュー

    CVE-ID:CVE-2008-0994

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:暗号化 PDF をプレビューに保存すると、パスワードなしで読み取ることができるファイルが生成される。

    説明:プレビューは、暗号付き PDF ファイルを保存する際に 40 ビット RC4 を使います。この暗号化アルゴリズムは、高速ではあるものの簡単に入手できるコンピュータの性能で解読できる可能性があります。その PDF ファイルへのアクセス権を持つ個人は、ブルートフォース (総当たり) 方式を用いて表示できます。このアップデートでは、暗号化方式を 128 ビット RC4 に強化しています。

  • プリント

    CVE-ID:CVE-2008-0995

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:暗号化 PDF にプリントすると、「開く」パスワードなしで読み取ることができるファイルが生成される。

    説明:PDF ファイルへのプリントおよび「開く」パスワードの設定には 40 ビット RC4 が使われます。この暗号化アルゴリズムは、高速ではあるものの簡単に入手できるコンピュータの性能で解読できる可能性があります。その PDF ファイルへのアクセス権を持つ個人は、ブルートフォース (総当たり) 方式を用いて表示できます。このアップデートでは、暗号化方式を 128 ビット RC4 に強化しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • プリント

    CVE-ID:CVE-2008-0996

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:認証されたプリントキューに出力すると、ログイン証明書が開示される可能性がある。

    説明:認証されたプリントキューの処理に、情報開示の問題があります。認証されたプリントキューでジョブを開始する際、認証に使う証明書がディスクに保存される可能性があります。このアップデートでは、ユーザ証明書をディスクに保存する前にプリントのプリセットから削除することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • システム構成

    CVE-ID:CVE-2008-0998

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:権限付きツール NetCfgTool は、配布されたオブジェクトを使って、ローカルマシン上で信頼されないクライアントプログラムと通信します。悪意を持って作成されたメッセージを送信することで、ローカルユーザは、認証手順をバイパスし、権限付きプログラムの権限で任意のコードを実行できる可能性があります。このアップデートでは、配布されたオブジェクトの追加検証を行うことで問題を解決しています。

  • UDF

    CVE-ID:CVE-2008-0999

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:悪意を持って作成されたディスクイメージを開くと、システムがシャットダウンする可能性がある。

    説明:Universal Disc Format (UDF) ファイルシステムの処理には、ヌルポインタが参照される問題があります。攻撃者は、悪意を持って作成されたディスクイメージを開くようにユーザを誘導することで、システムをシャットダウンさせる可能性があります。このアップデートでは、UDF ファイルシステムの検証を強化することで問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。この問題の報告は、Redwood Software の Paul Wagland 氏および Iomega の Wayne Linder 氏の功績によるものです。

  • Wiki サーバ

    CVE-ID:CVE-2008-1000

    対象となるバージョン:Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:wiki の内容を編集する権限を持つユーザが、wiki サーバとして任意のコマンドを実行できる可能性がある。

    説明:Mac OS X v10.5 Server の Wiki サーバに Path Traversal (パスの乗り越え) の問題があります。wiki の内容を編集する権限を持つ攻撃者は、この問題を悪用して wiki サーバが書き込みできる任意の場所に内容を挿入するファイルをアップロードし、wiki サーバの権限で任意のコードを実行する可能性があります。このアップデートでは、ファイル名の処理方法を改善することで、この問題を解決しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。この問題の報告は、CORE Security Technologies の Core Security Consulting Services (CSC) チームの Rodrigo Carvalho 氏の功績によるものです。

  • X11

    CVE-ID:CVE-2007-4568、CVE-2007-4990

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    説明:X11 X Font Server (XFS) 1.0.4 に複数の脆弱性があります。

    説明:X11 X Font Server (XFS) 1.0.4 に複数の脆弱性があります。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。このアップデートでは、バージョン 1.0.5 に更新することで問題を解決しています。詳細については、X.Org の Web サイト (http://www.x.org/wiki/Development/Security) を参照してください。これらの問題は、Mac OS X v10.5.2 が動作するシステムでは対処済みです。

  • X11

    CVE-ID:CVE-2006-3334、CVE-2006-5793、CVE-2007-2445、CVE-2007-5266、CVE-2007-5267、CVE-2007-5268、CVE-2007-5269

    対象となるバージョン:Mac OS X v10.5.2, Mac OS X Server v10.5.2

    影響:X11's libpng 1.2.8 に複数の脆弱性がある

    説明:PNG リファレンスライブラリ (libpng) は複数の脆弱性に対処するためにバージョン 1.2.24 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、サービス拒否がリモートでトリガされたり、任意のコードが実行されたりする可能性があります。詳細については、libpng の Web サイト (http://www.libpng.org/pub/png/libpng.html) を参照してください。この問題は、X11 内の libpng に関係があります。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。

  • X11

    CVE-ID:CVE-2007-5958、CVE-2008-0006、CVE-2007-6427、CVE-2007-6428、CVE-2007-6429

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.2、Mac OS X Server v10.5.2

    影響:X11 サーバに複数の脆弱性がある。

    説明:X11 サーバに複数の脆弱性があるために、攻撃者が X11 サーバに対して認証できる場合、X11 サーバを実行しているユーザの権限で任意のコードを実行できます。これは、X11 サーバが認証を要求しないように構成されている場合にのみ、セキュリティの脆弱性となります。Apple は、この構成を推奨していません。このアップデートでは、更新された X.Org のパッチを適用することで問題を解決しています。詳細については、X.Org の Web サイト (http://www.x.org/wiki/Development/Security) を参照してください。

重要:Apple 以外の他社製品に関する記述は、情報提供のみを目的としており、Apple による支持または推奨を意味するものではありません。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: