セキュリティアップデート 2007-009 について

この記事では、システム環境設定の「ソフトウェア・アップデート」またはソフトウェア・アップデートページからダウンロードしてインストールできる「セキュリティアップデート 2007-009」について説明します。

Apple では、ユーザ保護の観点から、徹底した調査が完了し必要なパッチやリリースが利用可能になるまで、セキュリティの問題に関して公開、説明または承認を行いません。Apple 製品のセキュリティの詳細については、アップル製品のセキュリティを参照してください。

Apple 製品のセキュリティの PGP キー情報については、「Apple Product Security PGP キーの使用方法」を参照してください。

また、可能な場合は CVE ID を使うと、脆弱性に関する詳しい情報をご確認いただけます。

その他のセキュリティアップデートについては、「Apple セキュリティアップデートについて」を参照してください。

セキュリティアップデート 2007-009

  • アドレスブック
    CVE-ID:CVE-2007-4708
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:アドレスブックの URL 処理における書式文字列の脆弱性の問題です。遠隔地の攻撃者は、悪意を持って作成された Web サイトにアクセスするようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行する可能性があります。このアップデート では、書式文字列の処理を改善することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • CFNetwork
    CVE-ID:CVE-2007-4709
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:悪意のある Web サイトにアクセスすると、ユーザが書き込みパーミッションを持つ任意のフォルダにファイルが自動的にダウンロードされる可能性がある。

    説明:CFNetwork のファイルのダウンロード処理における Path Traversal(パスの乗り越え)の問題です。攻撃者は、悪意を持って作成された Web サイトにアクセスするようにユーザを誘導することで、ユーザが書き込みパーミッションを持つ任意のフォルダにファイルを自動的にダウンロードさせる可能性 があります。このアップデートでは、HTTP 応答の処理を改善することで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムでは起こりません。この問題の報告は、Sean Harding 氏の功績によるものです。
  • ColorSync
    CVE-ID:CVE-2007-4710
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成された画像を OS 内蔵の ColorSync プロファイルを読み込んで表示すると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:OS 内蔵の ColorSync プロファイルを読み込んだ画像処理におけるメモリ破壊の問題です。攻撃者は、悪意を持って作成された画像を開くようにユーザを誘導することで、アプリケー ションをクラッシュさせたり、任意のコードを実行する可能性があります。このアップデートでは、画像の追加検証を行うことで、この問題を解決しています。 この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。この問題の報告は、ASSET (Adobe Secure Software Engineering Team) の Tom Ferris 氏の功績によるものです。
  • Core Foundation
    CVE-ID:CVE-2007-5847
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:CFURLWriteDataAndPropertiesToResource API を使うと、機密情報が漏洩する可能性がある。

    説明:CFURLWriteDataAndPropertiesToResource API によって引き起こされる競合状態により、不正なファイルパーミッションが作成され、機密情報が漏洩する可能性があります。このアップデートでは、ファイル の処理方法を改善することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • CUPS
    CVE-ID:CVE-2007-5848
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:ローカルの管理者ユーザがシステム権限を取得できる可能性がある。

    説明:CUPS のプリンタドライバにおけるバッファオーバーフローの問題により、悪意を持って作成された URI を CUPS サービスに渡すことで、ローカルの管理者ユーザがシステム権限を取得できる可能性があります。このアップデートでは、データが収まるようよう転送先バッ ファのサイズを調整することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。この問題の報告は、Critical Path Software の Dave Camp 氏の功績によるものです。
  • CUPS
    CVE-ID:CVE-2007-4351
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:遠隔地の攻撃者が、アプリケーションをクラッシュさせたり、任意のコードを実行する可能性がある。

    説明:IPP (Internet Printing Protocol) タグの処理におけるメモリ破壊の問題により、遠隔地の攻撃者がアプリケーションをクラッシュさせたり、任意のコードを実行する可能性があります。このアッ プデートでは、bounds checking を強化することで、この問題を解決しています。
  • CUPS
    CVE-ID:CVE-2007-5849
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:SNMP が有効な場合、遠隔地の攻撃者がアプリケーションをクラッシュさせたり、任意のコードを実行する可能性がある。

    説明:SNMP を使う CUPS 用バックエンドプログラムは、SNMP 要求を送信してネットワークプリントサーバを検出します。SNMP 応答の処理で整数アンダーフローが発生すると、スタックバッファオーバーフローが発生します。SNMP が有効な場合、遠隔地の攻撃者はこの脆弱性を利用して、悪意を持って作成された SNMP 応答を送信し、アプリケーションをクラッシュさせたり、任意のコードを実行する可能性があります。このアップデートでは、SNMP 応答の追加検証を行うことで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムでは起こりません。この問題の報告は、McAfee Avert Labs の Wei Wang 氏の功績によるものです。
  • デスクトップサービス
    CVE-ID:CVE-2007-5850
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意をもって作成された .DS_Store ファイルを含むディレクトリを Finder で開くと、任意のコードが実行される可能性がある。

    説明:ディスクトップサービスにおけるヒープバッファオーバーフローの問題です。攻撃者は、悪意を持って作成された .DS_Store ファイルを含むディレクトリを開くようにユーザを誘導することで、任意のコードを実行する可能性があります。このアップデートでは、bounds checking を強化することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • Flash Player プラグイン
    CVE-ID:CVE-2007-5476
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:Adobe Flash Player プラグインに複数の脆弱性がある。

    説明:Adobe Flash Player プラグインにおける入力検証に関する複数の脆弱性により、任意のコードが実行される可能性があります。このアップデートでは、Adobe Flash Player をバージョン 9.0.115.0 にアップデートすることで、この問題を解決しています。詳しくは、Adobe 社の Web サイト (http://www.adobe.com/support/security/bulletins/apsb07-20.html) を参照してください。この問題の報告は、Opera Software 社の功績によるものです。
  • GNU Tar
    CVE-ID:CVE-2007-4131
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成された tar 形式のアーカイブを展開すると、任意のファイルが上書きされる可能性がある。

    説明:GNU Tar における Directory Traversal(ディレクトリ間を横断可能にする攻撃)の問題です。攻撃者は、悪意を持って作成された tar 形式のアーカイブを展開するようにローカルユーザを誘導することで、任意のファイルを上書きする可能性があります。このアップデートでは、tar 形式ファイルの追加検証を行うことで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • iChat
    CVE-ID:CVE-2007-5851
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:ローカルネットワーク上の不審者が、ユーザの許可なくビデオ接続を開始する可能性がある。

    説明:ローカルネットワーク上の攻撃者が、ユーザの許可なくビデオ会議を開始する可能性があります。このアップデートでは、ビデオ会議はユーザとの対話形 式での開始が義務付けられたことで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • IO ストレージファミリー
    CVE-ID:CVE-2007-5853
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成されたディスクイメージを開くと、システムがシャットダウンしたり、任意のコードが実行される可能性がある。

    説明:ディスクイメージ内の GUID パーティションマップの処理におけるメモリ破壊の問題です。攻撃者は、悪意を持って作成されたディスクイメージを開くようにユーザを誘導することで、シス テムをシャットダウンさせたり、任意のコードを実行する可能性があります。このアップデートでは、GUID パーティションマップの検証を追加することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • 起動サービス
    CVE-ID:CVE-2007-5854
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:悪意を持って作成された HTML ファイルを開くことで、機密情報の漏洩またはクロスサイトスクリプティングを引き起こす可能性がある。

    説明:起動サービスでは、コンテンツの安全性を確認できない可能性があるため、HTML ファイルを処理しません。攻撃者は、悪意を持って作成された HTML ファイルを開くようにユーザを誘導することで、機密情報の漏洩やクロスサイトスクリプティングを引き起こす可能性があります。このアップデートでは、 HTML ファイルを安全性が確認できない可能性があるコンテンツとして処理することで、この問題を解決しています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。
  • 起動サービス
    CVE-ID:CVE-2007-6165
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:メールに添付されている実行可能ファイルを開くと、警告表示なしで任意のコードが実行される可能性がある。

    説明:起動サービスに見られる設計上の問題により、ユーザがメールに添付されている実行可能ファイルを開くと、警告表示なしで実行される可能性がありま す。このアップデートでは、メールに添付されている実行可能ファイルを起動する前にユーザに警告を表示することで、この問題を解決しています。この問題 は、Mac OS X v10.5 以前のシステムでは起こりません。この問題の報告は、Xeno Kovah 氏の功績によるものです。
  • Mail
    CVE-ID:CVE-2007-5855
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:アカウント設定アシスタントを使って SMTP アカウントを設定すると、CRAM-MD5 認証(MD 5 を用いたチャレンジ/レスポンス認証)が有効になっている場合であっても、平文認証が行われる可能性がある。

    説明:アカウント設定アシスタントを使って SMTP アカウントを設定すると、SMTP 認証が選択され、サーバが CRAM-MD5 認証と平文認証のみをサポートしている場合は、Mail のデフォルト認証方式は平文認証になります。このアップデートでは、もっとも安全な方式が必ず選択されるようにすることで、この問題を解決しています。こ の問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • perl
    CVE-ID:CVE-2007-5116
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:正規表現を構文解析すると、任意のコードが実行される可能性がある。

    説明:Perl での正規表現のコンパイルでサポートされているさまざまなオペコードにおける文字列長(バイト長)の取得の問題です。攻撃者は、正規表現でバイト列から Unicode 文字列に変換 (UTF) することで任意のコードを実行し、メモリを破壊する可能性があります。このアップデートでは、文字エンコーディングが変更されるときに文字列長(バイト 長)を再取得することで、この問題を解決しています。この問題の報告は、Google Security Team の Tavis Ormandy 氏および Will Drewry 氏の功績によるものです。
  • python
    CVE-ID:CVE-2007-4965
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:画像コンテンツを imageop モジュールで処理すると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:python の imageop モジュールにおける複数の整数オーバーフローの問題です。悪意を持って作成された画像コンテンツを処理すると、そのモジュールを使うアプリケーションで バッファオーバーフローが発生し、アプリケーションがクラッシュしたり、任意のコードが実行される可能性があります。このアップデートでは、画像コンテン ツの追加検証を行うことで、この問題を解決しています。
  • Quick Look
    CVE-ID:CVE-2007-5856
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:QuickLook を有効にしてファイルをプレビューすると、機密情報が漏洩する可能性がある。

    説明:HTML ファイルをプレビューすると、プラグインによるネットワークリクエストが制限されなくなり、機密情報が漏洩する可能性があります。このアップデートでは、 プラグインを無効にすることで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムでは起こりません。
  • Quick Look
    CVE-ID:CVE-2007-5857
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:ムービーファイルをプレビューすると、ムービーに含まれている URL にアクセスする可能性がある。

    説明:ムービーファイルのアイコンを作成するか、またはそのファイルを QuickLook でプレビューすると、ムービーに含まれている URL にアクセスする可能性があります。このアップデートでは、ムービーファイルの表示で HREFTrack を無効にすることで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムまたは QuickTime 7.3 がインストールされているシステムでは起こりません。この問題の報告は、Lithoglyph Inc. の Lukhnos D. Liu 氏の功績によるものです。
  • ruby
    CVE-ID:CVE-2007-5770
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:複数の ruby ライブラリでの SSL 証明書検証に関する問題。

    説明:SSL 証明書検証に関する問題です。複数の ruby ライブラリに SSL 証明書検証を行うときに、対象となるライブラリを使うアプリケーションに対する中間者攻撃が発生する可能性があります。このアップデートでは、ruby のパッチを適用することで、この問題を解決しています。
  • ruby
    CVE-ID:CVE-2007-5379、CVE-2007-5380、CVE-2007-6077
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:Rails 1.2.3 に複数の脆弱性がある。

    説明:Rails 1.2.3 における複数の脆弱性により、機密情報が漏洩する可能性があります。このアップデートでは、Rails をバージョン 1.2.6 にアップデートすることで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムでは起こりません。
  • Safari
    CVE-ID:CVE-2007-5858
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:悪意のある Web サイトにアクセスすると、機密情報が漏洩する可能性がある。

    説明:WebKit の機能によって、あるページからほかのページのサブフレームへのナビゲーションが可能になるため、悪意を持って作成された Web ページにアクセスすると、クロスサイトスクリプティング攻撃が引き起こされ、機密情報が漏洩する可能性があります。このアップデートでは、フレームのナビ ゲーションポリシーをより厳しくすることで、この問題を解決しています。
  • Safari RSS
    CVE-ID:CVE-2007-5859
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成された feed URL にアクセスすると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:Safari で feed URL を処理するときにメモリが破壊される問題です。攻撃者は、悪意を持って作成された URL にアクセスするようにユーザを誘導することで、アプリケーションをクラッシュさせたり、任意のコードを実行する可能性があります。このアップデートでは、 feed URL の追加検証を行い、無効な URL の場合にはメッセージを表示することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • Samba
    CVE-ID:CVE-2007-4572、CVE-2007-5398
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:Samba に複数の脆弱性がある。

    説明:Samba における複数の脆弱性により、もっとも深刻な問題として、リモートコードが実行される可能性があります。このアップデートでは、Samba プロジェクトで提供されているパッチを適用することで、この問題を解決しています。詳しくは、Samba の Web サイト (http://www.samba.org/samba/history/security.html) を参照してください。CVE-2007-4138 は、Mac OS X v10.5 以前のシステムでは起こりません。この問題の報告は、Secunia Research の Alin Rad Pop 氏の功績によるものです。
  • Shockwave プラグイン
    CVE-ID:CVE-2006-0024
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:悪意を持って作成された Shockwave コンテンツを開くと、任意のコードが実行される可能性がある。

    説明:Shockwave Player における複数の脆弱性の問題です。攻撃者は、悪意を持って作成された Shockwave コンテンツを開くようにユーザを誘導することで、任意のコードを実行する可能性があります。このアップデートでは、Shockwave Player をバージョン 10.1.1.016 にアップデートすることで、この問題を解決しています。この問題の報告は、チューリッヒ工科大学の Jan Hacker 氏の功績によるものです。
  • SMB
    CVE-ID:CVE-2007-3876
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:コマンドラインの引数を解析する mount_smbfs や smbutil アプリケーションで使うコードにおけるスタックバッファオーバーフローの問題により、ローカルユーザが任意のコードをシステム権限で実行できるようになる 可能性があります。このアップデートでは、bounds checking を強化することで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。この問題の報告は、VeriSign iDefense Labs の Sean Larsson 氏の功績によるものです。
  • ソフトウェア・アップデート
    CVE-ID:CVE-2007-5863
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:中間者攻撃により、「ソフトウェア・アップデート」で任意のコマンドが実行される可能性がある。

    説明:「ソフトウェア・アップデート」を使って最新のアップデートを確認する場合、アップデートサーバから送信された配布定義ファイルを処理します。攻撃 者は、このアップデートサーバへの要求に割り込むことで、悪意を持って作成した配布定義ファイルを「allow-external-scripts(外部 スクリプトの実行を許可する)」オプションで送りつけ、システムが最新のアップデートを確認するときに、任意のコマンドを実行する可能性があります。この アップデートでは、「ソフトウェア・アップデート」で「allow-external-scripts(外部スクリプトの実行を許可する)」オプションを 無効にすることで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムでは起こりません。この問題の報告は、Moritz Jodeit 氏の功績によるものです。
  • Spin Tracer
    CVE-ID:CVE-2007-5860
    対象となるバージョン:Mac OS X v10.5.1、Mac OS X Server v10.5.1
    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:Spin Tracer での出力ファイルの処理における不正なファイル操作により、ローカルユーザが任意のコードをシステム権限で実行できるようになる可能性があります。この アップデートでは、出力ファイルの処理方法を改善することで、この問題を解決しています。この問題は、Mac OS X v10.5 以前のシステムでは起こりません。この問題の報告は、DigitalMunition の Kevin Finisterre 氏の功績によるものです。
  • Spotlight
    CVE-ID:CVE-2007-5861
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成された“.xls”ファイルをダウンロードすると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:Microsoft Office の Spotlight インポータにおけるメモリ破壊の問題です。攻撃者は、悪意を持って作成された“.xls”ファイルをダウンロードするようにユーザを誘導することで、アプ リケーションをクラッシュさせたり、任意のコードを実行したりする可能性があります。このアップデートでは、“.xls”ファイルの追加検証を行うこと で、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • tcpdump
    CVE-ID:CVE-2007-1218、CVE-2007-3798
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:tcpdump に複数の脆弱性がある。

    説明:tcpdump における複数の脆弱性により、もっとも深刻な問題として、任意のコードが実行される可能性があります。このアップデートでは、tcpdump をバージョン 3.9.7 にアップデートすることで、この問題を解決しています。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。
  • XQuery
    CVE-ID:CVE-2007-1659、CVE-2007-1660、CVE-2007-1661、CVE-2007-1662、CVE-2007-4766、CVE-2007-4767、CVE-2007-4768
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:正規表現の処理に複数の脆弱性がある。

    説明:XQuery で使う PCRE (Perl Compatible Regular Expressions) ライブラリにおける複数の脆弱性により、もっとも深刻な問題として、任意のコードが実行される可能性があります。このアップデートでは、PCRE をバージョン 7.3 にアップデートすることで、この問題を解決しています。詳しくは、PCRE の Web サイト (http://www.pcre.org/) を参照してください。この問題は、Mac OS X v10.5 以降が動作するシステムでは起こりません。この問題の報告は、Google Security Team の Tavis Ormandy 氏および Will Drewry 氏の功績によるものです。
公開日: