Security Update 2008-003 / Mac OS X 10.5.3 のセキュリティコンテンツについて

システム環境設定の「ソフトウェア・アップデート」パネル、または、「サポートダウンロード」ページからダウンロードしてインストール可能な Security Update 2008-003 / Mac OS X 10.5.3 のセキュリティコンテンツについて説明します。

アップルでは、ユーザ保護の観点から、徹底した調査が完了し、必要なパッチやリリースが利用可能になるまで、セキュリティの問題に関して公開、説明または承認を行いません。アップル製品のセキュリティについては、「アップル製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、「Apple Product Security PGP キーの使用方法」を参照してください。

可能な場合は CVE ID を使って脆弱性を詳しく調査できます。

その他のセキュリティアップデートについては、「アップルセキュリティアップデート (Apple Security Update)」を参照してください。

この記事はアーカイブ済みで、これ以上更新されることはありません。

Security Update 2008-003 / Mac OS X v10.5.3

  • AFP サーバ

    CVE-ID:CVE-2008-1027

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:共有対象に指定されていないファイルにリモートでアクセスできる。

    説明:AFP サーバでは、サービス対象のファイルまたはディレクトリが共有フォルダに入っているかどうか確認されなかったため、接続したユーザまたはゲストは、共有フォルダに入っていないファイルやフォルダを含め、権限のあるすべてのファイルやフォルダにアクセスできる可能性がありました。このアップデートでは、共有フォルダに入っていないファイルやフォルダのアクセスを拒否することにより、問題が解消されています。この問題の報告は、Alex deVries 氏および Robert Rich 氏の功績によるものです。

  • Apache

    CVE-ID:CVE-2005-3352、CVE-2005-3357、CVE-2006-3747、CVE-2007-1863、CVE-2007-3847、CVE-2007-4465、CVE-2007-5000、CVE-2007-6388

    対象となるバージョン:Mac OS X Server v10.4.11

    影響: Apache 2.0.55 に複数の脆弱性がある。

    説明:Apache における複数の脆弱性が原因で、もっとも深刻な場合は、クロスサイトスクリプティングが発生する可能性があります。Apache をバージョン 2.0.63 にアップデートすることにより、この問題に対応しています。詳しくは、Apache の Web サイト (http://httpd.apache.org) を参照してください。Apache 2.0.x は、Mac OS X Server v10.4.x システムにのみ搭載されています。Mac OS X v10.5.x と Mac OS X Server v10.5.x には Apache 2.2.x が搭載されています。Apache 2.2.x で発生する問題は、Mac OS X v10.5.2 および Mac OS X Server v10.5.2 の Security Update 2008-002 によって解消されています。

  • AppKit

    CVE-ID:CVE-2008-1028

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪意を持って作成されたファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:AppKit には、文書ファイル処理の実装に関する脆弱性があり、AppKit を使うエディター (TextEdit など) で、悪意を持って作成されたファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、文書ファイルの検証を強化することにより、問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。この問題の報告は、Unsanity の Rosyna 氏の功績によるものです。

  • Apple Pixlet Video

    CVE-ID:CVE-2008-1577

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:Pixlet コーデックが使われているファイルの処理には、メモリ破損の原因となる複数の問題があります。悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。

  • ATS

    CVE-ID:CVE-2008-1575

    対象となるバージョン:Mac OS X v10.5 ~v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成されたフォントが埋め込まれている PDF 文書を印刷すると、任意のコードが実行される可能性がある。

    説明:Apple Type Services サーバでの PDF ファイルの埋め込みフォントの処理時、メモリ破損が引き起こされる可能性があります。悪意を持って作成されたフォントが埋め込まれている PDF 文書を印刷すると、任意のコードが実行される可能性があります。このアップデートでは、埋め込みフォントの検証を強化することにより、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題の報告は、Harvey Mudd College の Melissa O'Neill 氏の功績によるものです。

  • CFNetwork

    CVE-ID:CVE-2008-1580

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成された Web サイトを閲覧すると、ユーザの個人情報が漏洩する可能性がある。

    説明:Safari での SSL クライアントの認証処理で、情報漏洩に関する問題が発生する可能性があります。Web サーバがクライアントの認証を要求すると、キーチェーンで最初に検出されたクライアント認証が自動的に送信され、認証に含まれている個人情報が漏洩する可能性があります。このアップデートでは、認証を送信する前にユーザ確認を促すメッセージを表示することにより、問題が解消されています。

  • CoreFoundation

    CVE-ID:CVE-2008-1030

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:アプリケーションで CFData API を特定の方法で用いると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:CoreFoundation での CFData オブジェクトの処理時に整数のオーバーフローが発生し、ヒープバッファがオーバーフローする可能性があります。アプリケーションで、無効な長さの引数を指定して CFDataReplaceBytes を呼び出すと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、長さパラメータの検証を強化することにより、問題が解消されています。

  • CoreGraphics

    CVE-ID:CVE-2008-1031

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:CoreGraphics での PDF ファイルの処理時、変数が初期化される問題があります。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。 このアップデートでは、ポインタを適切に初期化することにより、問題が解消されています。

  • CoreTypes

    CVE-ID:CVE-2008-1032

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:危害を及ぼす可能性がある特定のコンテンツタイプを開こうとしても、警告が表示されない。

    説明:このアップデートでは、特定の状況 (Web ページからダウンロードする場合など) で危険性があるとみなされるコンテンツタイプのリストに項目が追加されています。これらのコンテンツタイプは自動的に開かれることはありませんが、このようなコンテンツを手動で開くと、危害を及ぼすペイロードが引き起こされる可能性があります。このアップデートでは、Automator、Help、Safari、Terminal で使われるコンテンツタイプを取り扱う前に、ユーザに警告する機能が強化されています。Mac OS X v10.4 の場合、この機能はダウンロード検証機能によって提供されます。Mac OS X v10.5 の場合、この機能は検疫機能によって提供されます。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。

  • CUPS

    CVE-ID:CVE-2008-1033

    対象となるバージョン:Mac OS X v10.5 ~v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:デバッグのログを有効にして、パスワード保護されたプリンタで印刷すると、ユーザの個人情報が漏洩する可能性がある。

    説明:デバッグのログが有効になっている場合、CUPS スケジューラで認証環境変数が正確に確認されない可能性があります。これにより、パスワード保護されたプリンタで印刷すると、ユーザー名、ドメイン、パスワードが漏洩する可能性があります。このアップデートでは、環境変数を適切に検証することにより、問題が解消されています。この問題は、Security Update 2008-002 がインストールされている Mac OS X v10.5 より前のシステムには影響がありません。

  • Flash Player プラグイン

    CVE-ID:CVE-2007-5275、CVE-2007- 6243、CVE-2007- 6637、CVE-2007-6019、CVE-2007-0071、CVE-2008-1655、CVE-2008-1654

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成された Flash コンテンツを開くと、任意のコードが実行される可能性がある。

    説明:Adobe Flash Player プラグインにおける複数の脆弱性が原因で、もっとも深刻な場合は、任意のコードが実行される可能性があります。このアップデートでは、バージョン 9.0.124.0 にアップデートするすることにより、問題が解消されています。詳しくは、Adobe 社の Web サイト (http://www.adobe.com/jp/support/security/bulletins/apsb08-11.html) を参照してください。

  • ヘルプビューア

    CVE-ID:CVE-2008-1034

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:危害を及ぼす help:topic URL によって、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ヘルプビューアでの help:topic URL の処理時、整数のアンダーフローが原因で、バッファがオーバーフローする場合があります。危害を及ぼす help:topic URL にアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。この問題の報告は、PTH Consulting の Paul Haddad 氏の功績によるものです。

  • iCal

    CVE-ID:CVE-2008-1035

    対象となるバージョン:Mac OS X v10.5 ~v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成された iCalendar ファイルを iCal で開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:iCal アプリケーションでの iCalendar (通常「.ics」) ファイルの処理で、「use-after-free」(解放後使用) 状態が引き起こされる可能性があります。悪意を持って作成された iCalendar ファイルを iCal で開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、影響を受けるコードの参照カウント法を改善することにより、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題の報告は、Core Security Technologies の Rodrigo Carvalho 氏の功績によるものです。

  • International Components for Unicode (ICU)

    CVE-ID:CVE-2008-1036

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:特定の Web サイトを閲覧すると、ユーザの個人情報が漏洩する可能性がある。

    説明:ICU には、特定の文字エンコーディング処理の変換に関する問題があります。変換後の出力に、特定の無効な文字列が表示されず、これによってコンテンツフィルタに影響が及ぶ可能性があります。悪意を持って作成された Web サイトを閲覧すると、クロスサイトスクリプティングが発生したり、ユーザの個人情報が漏洩する可能性があります。このアップデートでは、無効な文字列を予備文字列に置き換えることにより、問題が解消されています。

  • イメージキャプチャ

    CVE-ID:CVE-2008-1571

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:悪意を持って作成された URL にアクセスすると、情報が漏洩する可能性がある。

    説明:イメージキャプチャの埋め込み型 Web サーバには、パスの乗り換え (path traversal) 問題があります。これにより、ローカルファイルの情報がサーバシステムに漏洩する可能性があります。このアップデートでは、URL 処理を改善することにより、問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。

  • イメージキャプチャ

     

    CVE-ID:CVE-2008-1572

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:ローカルユーザが、イメージキャプチャを実行しているほかのユーザの権限を使って、ファイルを操作できる可能性がある。

    説明:イメージキャプチャでの一時ファイルの処理で、ファイル操作のセキュリティを確保できないという問題があります。これにより、ローカルユーザが、イメージキャプチャを実行しているほかのユーザの権限を使って、ファイルを上書きしたり、サイズ変更中のイメージコンテンツにアクセスできる可能性があります。このアップデートでは、一時ファイルの処理を改善することにより、問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。

  • ImageIO

     

    CVE-ID:CVE-2008-1573

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成された BMP または GIF イメージを表示すると、情報が漏洩する可能性がある。

    説明:BMP や GIF のイメージ復号エンジンで、領域外メモリが読み込まれることにより、メモリ内のコンテンツが漏洩する可能性があります。このアップデートでは、BMP および GIF イメージの検証を強化することにより、問題が解消されています。この問題の報告は、Hispasec の Gynvael Coldwind 氏の功績によるものです。

  • ImageIO

     

    CVE-ID:CVE-2007-5266、CVE-2007-5268、CVE-2007-5269

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:libpng バージョン1.2.18 に複数の脆弱性がある。

    説明:libpng バージョン1.2.18 における複数の脆弱性が原因で、もっとも深刻な場合は、リモートでコードが実行されサービス拒否が起こる可能性があります。このアップデートでは、バージョン 1.2.24 にアップデートすることにより、問題が解消されています。詳しくは、libpng の Web サイト (http://www.libpng.org/pub/png/libpng.html) を参照してください。

  • ImageIO

     

    CVE-ID:CVE-2008-1574

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:悪意を持って作成された JPEG2000 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:JPEG2000 画像の処理時に整数のオーバーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された JPEG2000 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、JPEG2000 画像を追加検証することにより、問題が解決されています。

  • カーネル

     

    CVE-ID:CVE-2008-0177

    対象となるバージョン:Mac OS X v10.5 ~v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:リモート攻撃者が、システムをシャットダウンできる可能性がある。

    説明:IPComp ヘッダが含まれているパケットの処理で、障害のある状態が検出されない可能性があります。攻撃者は、悪意を持って作成されたパケットを、IPSec or IPv6 を使うよう設定されているシステムに送信することにより、システムをシャットダウンさせる可能性があります。このアップデートでは、障害状態を適切に検出することにより、問題が解消されています。

  • カーネル

     

    CVE-ID:CVE-2007-6359

    対象となるバージョン:Mac OS X v10.5 ~v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:ローカルユーザがシステムをシャットダウンできる可能性がある。

    説明:カーネルでの cs_validate_page 機能のコード署名の処理時、ヌルポインタが参照される問題があります。これにより、ローカルユーザがシステムをシャットダウンできる可能性があります。このアップデートでは、コード署名の検証を強化することにより、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。

  • LoginWindow

     

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:管理対象のクライアントの環境設定が適用されない。

    説明:このアップデートにより、Security Update 2007-004 に含まれているセキュリティ関連以外の問題が解消されます。競合状態が原因で、Mac OS X (MCX) によって管理されているクライアントに、LoginWindow が特定の環境設定を適用できない場合があります。このアップデートでは、管理された環境設定の処理における競合状態を解消することにより、問題が解消されています。この問題は Mac OS X v10.5 を搭載しているシステムには影響がありません。

  • Mail

     

    CVE-ID:CVE-2008-1576

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:IPv6 使って SMTP サーバ経由でメールを送信すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:Mail には、バッファが初期化されない問題があります。IPv6 使って SMTP サーバ経由でメールを送信すると、メモリが完全に初期化されていないバッファが使われ、メッセージ受信者やメールサーバの管理者にユーザの個人情報が漏洩する可能性があります。さらに、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、変数を適切に初期化することにより、問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。この問題の報告は、Pennsylvania State University の Derek Morr 氏の功績によるものです。

  • ruby

     

    CVE-ID:CVE-2007-6612

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:リモート攻撃者が、任意のファイルを読み込める可能性がある。

    説明:DirHandler には、ディレクトリ間を横断可能にする攻撃 (Directory Traversal) によって、個人情報が漏洩する問題がありましたが、Mongrel がバージョン 1.1.4 にアップデートされたことにより、この問題が解消されています。詳しくは、Mongrel の Web サイト (http://rubyforge.org/projects/mongrel/) を参照してください。

  • シングルサインオン

     

    CVE-ID:CVE-2008-1578

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.2、Mac OS X Server v10.5 ~ v10.5.2

    影響:sso_util に入力したパスワードがほかのローカルユーザに漏洩する。

    説明:sso_util コマンドラインツールでは、引数にパスワードを入力する必要がありましたが、これにより、ほかのローカルユーザに、ユーザや管理者、KDC 管理者などのパスワードなどが漏洩する可能性がありました。このアップデートでは、パスワードのパラメータをオプションにし、必要な場合は sso_util によってパスワードの入力を促すメッセージが表示されるようにしました。この問題の報告は、Hauptman Woodward Institute の Geoff Franks 氏の功績によるものです。

  • Wiki サーバ

     

    CVE-ID:CVE-2008-1579

    対象となるバージョン:Mac OS X Server v10.5 ~ v10.5.2

    影響:リモート攻撃者が、Wiki サーバが有効になっているサーバ上の有効なユーザ名を入手する可能性がある。

    説明:Wiki サーバで、存在しないブログにアクセスすると、情報が漏洩する可能性があります。攻撃者は、エラーメッセージに含まれる情報をもとに、ローカルユーザ名を入手する可能性があります。このアップデートでは、エラーメッセージの処理を改善することにより、問題が解消されています。この問題は Mac OS X v10.5 より以前のシステムには影響がありません。この問題の報告は、University of Cincinnati の Don Rainwater 氏の功績によるものです。

 

重要:他社の Web サイトや製品に関する記述は、情報提供のみを目的としており、支持または推奨を意味するものではありません。Apple は、他社の Web サイトに掲載されている情報または製品の選択、性能、使用については、一切責任を負いません。Apple は、これらの情報を、ユーザの利便性を考慮して提供しているに過ぎません。Apple では、これらのサイトに掲載されている情報の評価を行っておらず、その正確性または信頼性についてはいかなる言及もいたしません。インターネット上のあらゆる情報または製品の使用には本来リスクが伴うものであり、この点について Apple はいかなる責任も負わないものとします。他社のサイトは Apple とは無関係であり、他社の Web サイトの内容を Apple が管理しているわけではないことをご理解ください。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: