Mac OS X 10.4.11 およびセキュリティアップデート 2007-008 のセキュリティコンテンツについて

この記事では Mac OS X 10.4.11 およびセキュリティアップデート 2007-008 のセキュリティコンテンツについて説明します。このセキュリティコンテンツは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple の「ダウンロード」ページからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Mac OS X v10.4.11 およびセキュリティアップデート 2007-008

Flash Player プラグイン

CVE-ID:CVE-2007-3456

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成された Flash コンテンツを開くと、任意のコードが実行される可能性がある。

説明:Adobe Flash Player に入力検証の脆弱性が存在します。攻撃者は、悪意を持って作成された Flash コンテンツを開くようユーザを誘導することで、任意のコードを実行する可能性があります。このアップデートでは、Adobe Flash Player をバージョン 9.0.47.0 にアップデートすることで問題が解消されています。詳しくは、Adobe の Web サイトを参照してください。http://www.adobe.com/support/security/bulletins/apsb07-12.html

AppleRAID

CVE-ID:CVE-2007-4678

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成されたディスクイメージを開くと、システムが予期せず終了する可能性がある。

説明:ストライプ化されたディスクイメージをマウントすると、AppleRAID のヌルポインタ逆参照の問題が生じる可能性があります。これにより、システムが予期せず終了する可能性があります。Safari の環境設定で「ダウンロード後、"安全な" ファイルを開く」が選択されている場合、ディスクイメージファイルは自動的にマウントされます。このアップデートでは、ディスクイメージの検証を強化することで問題が解消されています。この問題の報告は、ハートフォードシャー大学 SSAM1 の Mark Tull 氏、および Zetera Corporation の Joel Vink 氏の功績によるものです。

BIND

CVE-ID:CVE-2007-2926

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:DNS サーバが渡すコンテンツを攻撃者がコントロールできる可能性がある。

説明:ISC BIND 9 ~ 9.5.0a5 は、リゾルバの質問に答えたり、スレーブネームサーバに NOTIFY メッセージを送信したりする際の DNS クエリ ID の作成で脆弱な乱数ジェネレータを使用します。これにより、リモートの攻撃者は次のクエリ ID を容易に推測し、DNS キャッシュポイズニングを簡単に実行できます。このアップデートでは、乱数ジェネレータを改善することで問題が解消されています。

bzip2

CVE-ID:CVE-2005-0953、CVE-2005-1260

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:bzip2 に複数の脆弱性がある。

説明:bzip2 は、リモートサービス拒否攻撃を防ぎ、ファイルアクセス権の変更時に発生する競合状態の問題を解消するために、バージョン 1.0.4 に更新されました。詳しくは、bzip2 の Web サイト (http://bzip.org/) を参照してください。

CFFTP

CVE-ID:CVE-2007-4679

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ユーザの FTP クライアントをリモートで制御し、ほかのホストに接続させる可能性がある。

説明:CFNetwork の FTP (File Transfer Protocol) の部分に実行の問題があります。悪意を持って作成された応答を FTP PASV (パッシブ) コマンドに送信することで、FTP サーバはクライアントをほかのホストに接続させることができます。このアップデートでは、IP アドレスの検証を強化することで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。この問題の報告は、Bob Lopez 博士の功績によるものです。

CFNetwork

CVE-ID:CVE-2007-4680

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:リモートの攻撃者は、信頼されていない証明書を信頼されているように見せかける可能性がある。

説明:証明書の検証で脆弱性があります。中間者攻撃を行う攻撃者は、有効な SSL 証明書を持つ正当なサイトにユーザを誘導してから、信頼されているように見せかけた Web サイトにユーザをリダイレクトできる可能性があります。これにより、ユーザの資格情報やその他の情報を収集できる可能性があります。このアップデートでは、証明書の検証を強化することで問題が解消されています。この問題の報告は、MK&C の Marko Karppinen 氏、Petteri Kamppuri 氏、Nikita Zhuk 氏の功績によるものです。

CFNetwork

CVE-ID:CVE-2007-0464

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:CFNetwork フレームワークを使用して HTTP 応答を解析すると、アプリケーションが予期せず終了する可能性がある。

説明:CFNetwork フレームワークにヌルポインタ逆参照の問題があります。攻撃者は、悪意のあるサーバに脆弱なアプリケーションを使用して接続するようユーザを誘導することで、アプリケーションを予期せず終了させる可能性があります。既知の脆弱なアプリケーションはありません。この問題が原因で任意のコードが実行されることはありません。この問題は Month of Apple Bugs Web サイト (MOAB-25-01-2007) に記載されています。このアップデートでは、HTML 応答の検証を強化することで問題が解消されています。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

CoreFoundation

CVE-ID:CVE-2007-4681

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ディレクトリ階層を読み取ると、予期せずアプリケーションが終了したり、任意のコードが実行されたりする可能性がある。

説明:ディレクトリの内容を一覧表示するときに、CoreFoundation で 1 バイトバッファオーバーフローが発生する可能性があります。攻撃者は、悪意を持って作成されたディレクトリ階層を読み取るようユーザを誘導することで、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、宛先バッファのサイズを大きくして大量のデータを処理できるようにすることで問題が解消されています。

CoreText

CVE-ID:CVE-2007-4682

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成されたテキストコンテンツを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:テキストコンテンツの処理には、オブジェクトポインタが初期化されない脆弱性があります。攻撃者は、悪意を持って作成されたテキストファイルコンテンツを開くようユーザを誘導することで、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。このアップデートでは、オブジェクトポインタの検証を強化することで問題が解消されています。この問題の報告は、CERT/CC の Will Dormann 氏の功績によるものです。

Kerberos

CVE-ID:CVE-2007-3999, CVE-2007-4743

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:Kerberos 管理デーモンが有効な場合、リモートの攻撃者がサービス拒否攻撃、または任意のコードを実行できる可能性がある。

説明:MIT Kerberos の管理デーモン (kadmind) にスタックバッファがオーバーフローする脆弱性があり、アプリケーションが予期せず終了したり、システム権限で任意のコードが実行されたりする可能性があります。詳しくは、MIT Kerberos の Web サイト (http://web.mit.edu/Kerberos/) を参照してください。この問題は、Mac OS X v10.4 より前のシステムでは発生しません。

Kernel

CVE-ID:CVE-2007-3749

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

説明:特権バイナリの実行で、kernel は現在の Mach スレッドポートまたはスレッド例外ポートをリセットしません。その結果、ローカルユーザは、システムとして実行しているプロセスのアドレス空間に任意のデータを書き込むことができ、システム権限で任意のコードが実行される可能性があります。このアップデートでは、リセットする必要があるすべての特別ポートをリセットすることで問題が解消されています。この問題の報告は、VeriSign iDefense VCP に協力している匿名の研究者の功績によるものです。

Kernel

CVE-ID:CVE-2007-4683

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:chroot システムコールで制限されたプロセスが、任意のファイルにアクセスできる可能性がある。

説明:chroot メカニズムは、プロセスがアクセスできるファイルセットを制限することを目的としています。攻撃者は、相対パスを使用して作業ディレクトリを変更することで、この制限を回避する可能性があります。このアップデートでは、アクセスチェックを改善して問題が解消されています。この問題の報告は、Johan Henselmans 氏および Jesper Skov 氏の功績によるものです。

Kernel

CVE-ID:CVE-2007-4684

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ローカルユーザがシステム権限を取得する可能性がある。

説明:i386_set_ldt システムコール内に整数のオーバーフローの脆弱性があり、ローカルユーザが昇格した権限で任意のコードを実行できる可能性があります。このアップデートでは、入力引数の検証を改善して問題が解消されています。この問題の報告は、RISE Security の功績によるものです。

Kernel

CVE-ID:CVE-2007-4685

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ローカルユーザがシステム権限を取得する可能性がある。

説明:setuid および setgid プログラムの実行で、標準ファイル記述子の処理に問題があります。これにより、ローカルユーザは、予期しない状態の標準ファイル記述子を使用して setuid プログラムを実行することで、システム権限を取得できる可能性があります。このアップデートでは、setuid または setgid プログラムの実行で、標準ファイル記述子を既知の状態に初期化することで問題を解消しています。この問題の報告は、元 Suresec Inc. の Ilja van Sprundel 氏の功績によるものです。

Kernel

CVE-ID:CVE-2006-6127

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ローカルユーザによって、システムが予期せず終了する可能性がある。

説明:親プロセスによって作成された kernel イベントキューに NOTE_TRACK kernel イベントを登録する際、kevent() に実行の問題があります。これにより、ローカルユーザはシステムを予期せず終了できる可能性があります。この問題は Month of Kernel Bugs Web サイト (MOKB-24-11-2006) に記載されています。このアップデートでは、NOTE_TRACK イベントのサポートを削除することで問題が解消されています。

Kernel

CVE-ID:CVE-2007-4686

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成された ioctl リクエストは、システムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性がある。

説明:ioctl リクエストの処理に、整数のオーバーフローの脆弱性があります。悪意を持って作成された ioctl リクエストを送信することにより、ローカルユーザがシステムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性があります。このアップデートでは、ioctl リクエストの検証を強化することで問題が解消されています。この問題の報告は、www.trapkit.de の Tobias Klein 氏の功績によるものです。

remote_cmds

CVE-ID:CVE-2007-4687

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:tftpd が有効な場合、デフォルトの構成でクライアントがシステム上の任意のパスにアクセスできる。

説明:デフォルトでは、/private/tftpboot/private ディレクトリに root ディレクトリへのシンボリックリンクが含まれており、クライアントはシステム上の任意のパスにアクセスできます。このアップデートでは、/private/tftpboot/private ディレクトリを削除することで問題が解消されています。この問題の報告は、Stratus Data Systems, Inc. の James P. Javery 氏の功績によるものです。

Networking

CVE-ID:CVE-2007-4688

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:リモートユーザがホストのすべてのアドレスを取得できる。

説明:Node Information Query メカニズムに実行の問題があり、これによりリモートユーザはリンクローカルアドレスを含むホストのすべてのアドレスを照会できます。このアップデートでは、ローカルネットワーク上にないシステムからノード情報の照会を削除することで問題が解消されています。この問題の報告は、EADS Innovation Works の Arnaud Ebalard 氏の功績によるものです。

Networking

CVE-ID:CVE-2007-4269

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:AppleTalk が有効な場合、ローカルユーザがシステムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性がある。

説明:AppleTalk での ASP メッセージの処理に、整数のオーバーフローの脆弱性があります。悪意を持って作成された ASP メッセージを AppleTalk ソケットで送信することにより、ローカルユーザはシステムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性があります。このアップデートでは、ASP メッセージの検証を強化することで問題が解消されています。この問題の報告は、VeriSign iDefense Labs の Sean Larsson 氏の功績によるものです。

Networking

CVE-ID:CVE-2007-4689

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:特定の IPV6 パケットがシステムを予期せず終了したり、任意のコードを実行したりする可能性がある。

説明:特定の IPV6 パケットの処理にダブルフリーの脆弱性があり、システムが予期せず終了したり、システム権限で任意のコードが実行されたりする可能性があります。このアップデートでは、IPV6 パケットの処理を改善することで問題が解消されています。この問題は、Intel プロセッサを搭載しているシステムでは発生しません。この問題の報告は、VMware の Bhavesh Davda 氏、および Tumbleweed Communications の Brian "chort" Keefer 氏の功績によるものです。

Networking

CVE-ID:CVE-2007-4267

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:AppleTalk が有効でルーティングモードの場合、ローカルユーザがシステムを予期せず終了したり、任意のコードを実行したりする可能性がある。

説明:新しい AppleTalk ゾーンを追加すると、スタックバッファがオーバーフローする可能性があります。悪意を持って作成された ioctl リクエストを AppleTalk ソケットへ送信することにより、ローカルユーザはシステムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性があります。このアップデートでは、ioctl リクエストの配列境界チェック機能を改善することで、AppleTalk の問題が解消されています。この問題の報告は、VeriSign iDefense VCP に協力している匿名の研究者の功績によるものです。

Networking

CVE-ID:CVE-2007-4268

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:AppleTalk が有効な場合、ローカルユーザがシステムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性がある。

説明:メモリ割り当ての処理で AppleTalk に計算エラーの脆弱性があり、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された AppleTalk メッセージを送信することで、ローカルユーザはシステムを予期せず終了したり、システム権限で任意のコードを実行したりする可能性があります。このアップデートでは、AppleTalk メッセージの配列境界チェック機能を強化することで問題が解消しています。この問題の報告は、VeriSign iDefense Labs の Sean Larsson 氏の功績によるものです。

NFS

CVE-ID:CVE-2007-4690

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成された AUTH_UNIX RPC コールがシステムを予期せず終了したり、任意のコードを実行したりする可能性がある。

説明:AUTH_UNIX RPC コールを処理すると、NFS のダブルフリーの脆弱性が誘発される可能性があります。悪意を持って作成された AUTH_UNIX RPC コールを TCP または UDP 経由で送信することにより、リモートの攻撃者がシステムを予期せず終了したり、任意のコードを実行したりする可能性があります。このアップデートでは、AUTH_UNIX RPC パケットの検証を改善することで問題が解消されています。この問題の報告は、NGSSoftware の Alan Newson 氏、Tenable Network Security, Inc. の Renaud Deraison 氏の功績によるものです。

NSURL

CVE-ID:CVE-2007-4691

対象となるバージョン:Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、任意のコードが実行される可能性がある。

説明:URL がローカルファイルシステムを参照しているかどうかの判断で、NSURL に大文字と小文字の区別に関する脆弱性があります。これにより API の呼び出し側が間違ったセキュリティ判断を行い、ローカルシステムまたはネットワークボリューム上のファイルを適切な警告を表示せずに実行する可能性があります。このアップデートでは、大文字と小文字を区別しない比較を使うことで問題が解消されています。

Safari

CVE-ID:CVE-2007-0646

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成された名前を持つ .download ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:Safari に書式文字列に関する脆弱性があります。攻撃者は、悪意を持って作成された名前を持つ .download ファイルを開くようユーザを誘導することで、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。この問題は Month of Apple Bugs Web サイト (MOAB-30-01-2007) に記載されています。このアップデートでは、書式文字列の処理を改善することで問題が解消されています。

Safari

CVE-ID:CVE-2007-4692

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:Safari のタブを使ったブラウズの問題により、ユーザの資格情報が漏洩する可能性がある。

説明:Safari のタブを使ったブラウズ機能に実行の問題があります。アクティブなタブ以外のタブに読み込まれているサイトで HTTP 認証が使われる場合、そのタブと対応するページが見えなくても認証シートが表示される可能性があります。ユーザはその認証シートが現在アクティブなページによって表示されたものと考える可能性があり、その場合、ユーザの資格情報が漏洩する可能性があります。このアップデートでは、認証シートの処理を改善することで問題が解消されています。この問題の報告は、ドレスデン工科大学の Michael Roitzsch 氏の功績によるものです。

SecurityAgent

CVE-ID:CVE-2007-4693

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:システムに物理的にアクセスできる人物は、スクリーンセーバーの認証ダイアログを回避できる可能性がある。

説明:コンピュータがスリープまたはスクリーンセーバーから復帰する際、物理的にアクセスできる人物は、スクリーンセーバーの認証ダイアログの背後で実行されているプロセスにキーストロークを送信できる可能性があります。このアップデートでは、安全なテキストフィールド間のキーボードフォーカスの処理を改善して問題を解消しています。この問題の報告は、Faisal N. Jawdat 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-4694

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:ローカルファイルがリモートコンテンツから読み込まれる可能性がある。

説明:Safari はリソースの読み込み時に file:// の URL をブロックしません。攻撃者は、悪意を持って作成された Web サイトにアクセスするようユーザを誘導することで、ローカルファイルの内容を表示できる可能性があり、機密情報が漏洩する可能性があります。このアップデートでは、ローカルファイルをリモートコンテンから読み込まないようにすることで問題が解消されています。この問題の報告は、lixlpixel の功績によるものです。

WebCore

CVE-ID:CVE-2007-4695

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成されたファイルをアップロードすると、フォームデータが改ざんされる可能性がある。

説明:HTML フォームの処理に、入力検証の脆弱性があります。攻撃者は、悪意を持って作成されたファイルをアップロードするようユーザを誘導することで、フォームのフィールドの値を変更する可能性があり、サーバがそのフォームを処理する際、予期しない動作が生じる可能性があります。このアップデートでは、ファイルのアップロードの処理を改善することで問題が解消されています。この問題の報告は、Itchigo Communications GmbH の Bodo Ruskamp 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-4696

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、機密情報が漏洩する可能性がある。

説明:Safari によるページ遷移の処理に競合状態の脆弱性があります。攻撃者は、悪意のある Web ページにアクセスするようユーザを誘導することで、ほかの Web サイトのフォームに入力された情報を取得できる可能性があり、機密情報が漏洩する可能性があります。このアップデートでは、ページ遷移中にフォームのデータを正しくクリアすることで問題が解消されています。この問題の報告は、NetSuite の Ryan Grisso 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-4697

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:ブラウザの履歴の処理にメモリ破損の脆弱性があります。攻撃者は、悪意を持って作成された Web ページにアクセスするようユーザを誘導することで、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。この問題の報告は、David Bloom 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-4698

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。

説明:Safari で JavaScript イベントを間違ったフレームに関連付けることができます。攻撃者は、悪意を持って作成された Web ページにユーザを誘導することで、別のサイトのコンテキストで JavaScript を実行する可能性があります。このアップデートでは、JavaScript イベントを正しいソースフレームに関連付けることによって問題が解消されています。

WebCore

CVE-ID:CVE-2007-3758

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。

説明:Safari のクロスサイトスクリプティングに関する問題により、悪意のある Web サイトは JavaScript ウインドウのプロパティに別のドメインの Web サイトのプロパティを設定できます。攻撃者は、悪意を持って作成された Web ページにアクセスするようユーザを誘導することで、ほかの Web サイトのページにあるウインドウの状態と位置を取得する、または設定できる可能性があります。このアップデートでは、これらのプロパティへのアクセス制御を改善して問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-3760

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。

説明:Safari のクロスサイトスクリプティングの問題により、悪意のある Web サイトは、埋め込みオブジェクトを javascript URL でホストして同一生成元ポリシーを回避できます。攻撃者は、悪意を持って作成された Web ページにユーザを誘導することで、別のサイトのコンテキストで JavaScript を実行する可能性があります。このアップデートでは、javascript URL スキームの使用を制限し、これら URL の生成元検証を強化することで問題が解消されています。この問題の報告は、Google Inc. および Secunia Research の Michal Zalewski 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-4671

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:Web サイトの JavaScript が HTTPS で提供されるドキュメントの内容にアクセスする、または操作する可能性がある。

説明:Safari の問題により、HTTP で提供されるコンテンツが、同じドメイン内の HTTPS で提供されるコンテンツを変更またはアクセスできます。攻撃者は、悪意を持って作成された Web ページにアクセスするようユーザを誘導することで、そのドメインの HTTPS Web ページのコンテキストで JavaScript を実行する可能性があります。このアップデートでは、JavaScript が HTTP から HTTPS フレームにアクセスできないようにすることで問題が解消されています。この問題の報告は、LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) の Keigo Yamazaki 氏の功績によるものです。

WebCore

CVE-ID:CVE-2007-3756

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:悪意のある Web サイトにアクセスすると、URL コンテンツが漏洩する可能性がある。

説明:Safari では、Web ページがその親ウインドウに現在表示されている URL を読み取ることができます。攻撃者は、悪意を持って作成された Web ページにアクセスするようユーザを誘導することで、関連のないページの URL を取得できる可能性があります。このアップデートでは、クロスドメインのセキュリティチェックを改善することで問題が解消されています。この問題の報告は、Google Inc. および Secunia Research の Michal Zalewski 氏の功績によるものです。

WebKit

CVE-ID:CVE-2007-4699

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:許可されていないアプリケーションが Safari によってキーチェーンに追加された秘密鍵にアクセスする可能性がある。

説明:デフォルトでは、Safari がキーチェーンに秘密鍵を追加すると、すべてのアプリケーションが警告なしに鍵にアクセスできるようになります。このアップデートでは、Safari 以外のアプリケーションが鍵を使おうとしたときにユーザに許可を求めることで問題が解消されています。

WebKit

CVE-ID:CVE-2007-4700

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:指定したデータを悪意のある Web サイトから Safari を使って任意の TCP ポートへリモートで送信できる可能性がある。

説明:Safari では、指定したデータを悪意のある Web サイトから任意の TCP ポートへリモートで送信できる可能性があります。このアップデートでは、特定のポートへのアクセスをブロックすることで問題が解消されています。この問題の報告は、シンガポールの Institute for Infocomm Research の Kostas G. Anagnostakis 氏、およびギリシャの FORTH-ICS の Spiros Antonatos 氏の功績によるものです。

WebKit

CVE-ID:CVE-2007-4701

対象となるバージョン:Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10

影響:開いている PDF ファイルの内容をローカルユーザが読み取れる可能性がある。

説明:WebKit/Safari は PDF ファイルのプレビュー時に一時ファイルを安全ではない状態で作成するため、ファイルの内容をローカルユーザが読み取れる可能性があります。重要な情報が漏洩する可能性があります。このアップデートでは、PDF プレビュー時に一時ファイルに対してより制限された権限を使うことで問題が解消されています。この問題の報告は、ETH Zurich の Jean-Luc Giraud 氏および Moritz Borgmann 氏の功績によるものです。

重要:他社の Web サイトや製品に関する情報は、情報提供のみの目的で提供されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的でのみこれらの情報を提供しており、他社の Web サイトに掲載されている情報を審査しておらず、その正確性や信頼性を一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: