OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 のセキュリティコンテンツについて

OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 のセキュリティコンテンツについて説明します。

OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 は、システム環境設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

CVE ID を使って脆弱性を調べることもできます。

他のセキュリティアップデートについてはこちらの記事 を参照してください。
 

OS X Lion v10.7.4 およびセキュリティアップデート 2012-002

  • ログインウインドウ

    対象となるバージョン:OS X Lion v10.7.3、OS X Lion Server v10.7.3

    影響:リモート管理者やシステムに物理的にアクセスできる人物がアカウント情報を入手できる可能性がある。

    説明:ネットワークアカウントのログイン情報の処理に問題が存在します。ログインプロセスにより、機密情報がほかのシステムのユーザが見ることができるシステムログに記録されます。 機密情報はこのアップデートのインストール後も保存されたログに残る場合があります。この問題は、OS X Lion v10.7.3 を実行するシステムで、ユーザが Legacy File Vault およびネットワーク上のホームディレクトリを使用している場合にのみ発生します。 残った記録を安全に削除する方法について詳しくは こちら を参照してください。

    CVE-ID

    CVE-2012-0652:Ohio State University の Terry Reeves 氏と Tim Winningham 氏、Finnish Academy of Fine Arts の Markus 'Jaroneko' Räty 氏、Aalto University の Jaakko Pero 氏、Oregon State University の Mark Cohen 氏、Paul Nelson 氏

  • Bluetooth

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行する可能性がある。

    説明:blued の初期化ルーチンに一時ファイルの競合状態の問題が存在します。

    CVE-ID

    CVE-2012-0649:vtty.com の Aaron Sigel 氏

  • curl

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。curl は、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は、「空のフラグメント」を有効にすることで解決されています。

    CVE-ID

    CVE-2011-3389:Apple

  • curl

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成された URL に curl または libcurl を使うと、プロトコルに特化したデータインジェクション攻撃を受ける可能性がある。

    説明:curl の URL の処理にデータインジェクションの問題が存在します。この問題は、URL の検証方法を改善することで解決されています。この問題は、OS X Lion より前のシステムでは発生しません。

    CVE-ID

    CVE-2012-0036

  • ディレクトリサービス

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:リモートの攻撃者が機密情報を入手する可能性がある。

    説明:ディレクトリサーバによるネットワークからのメッセージの処理に複数の問題が存在します。悪意を持って作成されたメッセージを送信することによって、リモートの攻撃者が、ディレクトリサーバのアドレス空間、場合によっては、関連アカウントの資格情報などの機密情報からメモリを漏洩させる可能性があります。この問題は OS X Lion システムでは発生しません。サーババージョンではない OS X のインストールでは、ディレクトリサーバはデフォルトで無効になっています。

    CVE-ID

    CVE-2012-0651:Agustin Azubel 氏

  • HFS

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成されたディスクイメージをマウントすると、システムがシャットダウンしたり、任意のコードが実行されたりする可能性がある。

    説明:HFS カタログファイルの処理に整数のアンダーフローが存在します。

    CVE-ID

    CVE-2012-0642:pod2g

  • ImageIO

    対象 OS:Mac OS X v10.6.8、Mac OS X Server v10.6.8

    影響:悪意を持って作成された TIFF ファイルを表示すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:ImageIO による CCITT Group 4 エンコードされた TIFF ファイルの処理に、バッファオーバーフローの問題が存在します。この問題は OS X Lion システムでは発生しません。

    CVE-ID

    CVE-2011-0241:Tessi Technologies の Cyril CATTIAUX 氏

  • ImageIO

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:libpng に複数の脆弱性がある。

    説明:libpng は複数の脆弱性に対処するためにバージョン 1.5.5 にアップデートされています。これらの脆弱性に起因するもっとも深刻な問題として、情報が漏洩する可能性があります。詳しくは、libpng の Web サイト (http://www.libpng.org/pub/png/libpng.html) を参照してください。

    CVE-ID

    CVE-2011-2692

    CVE-2011-3328

  • ImageIO

    対象 OS:Mac OS X v10.6.8、Mac OS X Server v10.6.8

    影響:悪意を持って作成された TIFF ファイルを表示すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:libtiff による ThunderScan エンコードされた TIFF 画像の処理に、バッファオーバーフローの問題が存在します。この問題は、libtiff をバージョン 3.9.5 にアップデートすることで解決されています。

    CVE-ID

    CVE-2011-1167

  • カーネル

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:FileVault の使用時にディスクに暗号化されていないユーザデータが含まれている可能性がある。

    説明:ハイバネーションに使用されるスリープイメージのカーネルによる処理の問題によって、FileVault が有効になっていても、ディスク上の一部のデータが暗号化されません。この問題はスリープイメージの処理方法を改善すること、および OS X v10.7.4 へのアップデート時に既存のスリープイメージを上書きすることで解決されています。この問題は、OS X Lion より前のシステムでは発生しません。

    CVE-ID

    CVE-2011-3212:Google Security Team の Felix Groebert 氏

  • libarchive

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成されたアーカイブを解凍すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:tar アーカイブと iso9660 ファイルの処理に複数のバッファオーバーフローが存在します。

    CVE-ID

    CVE-2011-1777

    CVE-2011-1778

  • libsecurity

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成された Web サイトにアクセスした場合などに、悪意を持って作成された X.509 証明書の検証により、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:X.509 証明書の処理に未初期化メモリアクセスの問題が存在します。

    CVE-ID

    CVE-2012-0654:WebWeaving.org の Dirk-Willem van Gulik 氏、Conselho da Justiça Federal の Guilherme Prado 氏、Google の Ryan Sleevi 氏

  • libsecurity

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:安全性の低い桁数の RSA キーを伴う X.509 証明書のサポートが原因で、なりすましや情報漏洩が引き起こされる可能性がある。

    説明:安全性の低い桁数の RSA キーを使用して署名された証明書が、libsecurity により受け付けられます。この問題は 1024 ビット未満の RSA キーを含む証明書を拒否することで解決されています。

    CVE-ID

    CVE-2012-0655

  • libxml

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成された Web ページを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libxml に複数の脆弱性があります。これらの脆弱性に起因するもっとも深刻な問題として、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。これらの問題は適切なアップストリームパッチを適用することで解決されています。

    CVE-ID

    CVE-2011-1944:Google Chrome Security Team の Chris Evans 氏

    CVE-2011-2821:NCNIPC、Graduate University of Chinese Academy of Sciences の Yang Dingning 氏

    CVE-2011-2834:NCNIPC、Graduate University of Chinese Academy of Sciences の Yang Dingning 氏

    CVE-2011-3919:Jüri Aedla 氏

  • LoginUIFramework

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:ゲストユーザが有効になっていると、コンピュータに物理的にアクセスできるユーザが、パスワードを入力しないでもゲストユーザ以外のアカウントにログインする可能性がある。

    説明:ゲストユーザのログイン情報の処理に競合状態が存在します。この問題は、OS X Lion より前のシステムでは発生しません。

    CVE-ID

    CVE-2012-0656:Francisco Gómez 氏 (espectalll123)

  • PHP

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:PHP に複数の脆弱性がある。

    説明:PHP は複数の脆弱性に対処するためにバージョン 5.3.10 にアップデートされています。これらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。詳しくは、PHP の Web サイト http://www.php.net を参照してください。

    CVE-ID

    CVE-2011-4566

    CVE-2011-4885

    CVE-2012-0830

  • Quartz Composer

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:スクリーンがロックされていて、RSS Visualizer スクリーンセーバが使用されている場合、コンピュータに物理的にアクセスできるユーザが Safari を起動する可能性がある。

    説明:Quartz Composer のスクリーンセーバの処理にアクセス制御の問題が存在します。この問題はスクリーンがロックされているかどうかの確認方法を改善することで解決されています。

    CVE-ID

    CVE-2012-0657:vtty.com の Aaron Sigel 氏

  • QuickTime

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:ダウンロードの進行中に悪意を持って作成されたムービーファイルを視聴すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:オーディオサンプルのテーブルの処理にバッファオーバーフローの問題が存在します。

    CVE-ID

    CVE-2012-0658:HP の Zero Day Initiative に協力する Luigi Auriemma 氏

  • QuickTime

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成された MPEG ファイルを表示すると、アプリケーションが予期せず終了したり、恣意的にコードが実行されたりする可能性がある。

    説明:MPEG ファイルの処理に、整数オーバーフローの問題が存在します。

    CVE-ID

    CVE-2012-0659:HP の Zero Day Initiative に協力する匿名の研究者

  • QuickTime

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成された MPEG ファイルを表示すると、アプリケーションが予期せず終了したり、恣意的にコードが実行されたりする可能性がある。

    説明:MPEG ファイルの処理にバッファアンダーフローの問題が存在します。

    CVE-ID

    CVE-2012-0660:Microsoft および Microsoft Vulnerability Research の Justin Kim 氏

  • QuickTime

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。

    説明:JPEG2000 でエンコードされたムービーファイルの処理に解放後使用の問題が存在します。この問題は、OS X Lion より前のシステムでは発生しません。

    CVE-ID

    CVE-2012-0661:HP の Zero Day Initiative に協力している Damian Put 氏

  • Ruby

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:Ruby に複数の脆弱性がある。

    説明:Ruby が 1.8.7-p357 にアップデートされ、複数の脆弱性が解決されています。

    CVE-ID

    CVE-2011-1004

    CVE-2011-1005

    CVE-2011-4815

  • Samba

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8

    影響:SMB ファイル共有が有効になっている場合、認証されていないリモートの攻撃者によって、サービス拒否攻撃が実行されたり、システム権限で任意のコードが実行される可能性がある。

    説明:Samba によるリモートプロシージャ呼び出しの処理に複数のバッファオーバーフローが存在します。認証されていないリモートの攻撃者によって、悪意を持って作成されたパケットが送信され、サービス拒否攻撃やシステム権限で任意のコードが実行される可能性があります。この問題は OS X Lion システムでは発生しません。

    CVE-ID

    CVE-2012-0870:NGS Secure の Andy Davis 氏

    CVE-2012-1182:HP の Zero Day Initiative に協力する匿名の研究者

  • セキュリティフレームワーク

    対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:セキュリティフレームワークに整数オーバーフローが存在します。セキュリティフレームワークで信頼できない入力値を処理すると、メモリ破損を引き起こす可能性があります。この問題は 32 ビットプロセッサでは発生しません。

    CVE-ID

    CVE-2012-0662:HP の Zero Day Initiative に協力している aazubel 氏

  • Time Machine

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:リモートの攻撃者がユーザの Time Machine バックアップの資格情報にアクセスする可能性がある。

    説明:ユーザが Time Machine のバックアップ用に AirMac ベースステーションに接続された Time Capsule、またはリモートの AFP ボリュームを指定する可能性があります。AirMac ベースステーションおよび Time Capsule のファームウェア・アップデート 7.6 から、Time Capsules とベースステーションが AFP 上でのセキュアな SRP ベースの認証メカニズムに対応するようになりました。ただし、Time Machine は後続のバックアップで SRP ベースの認証メカニズムを使用するように要求しません。Time Machine が初期設定の状態でも、Time Capsule または Time Machine に対応するベースステーションに接続したことがある場合でも同様です。リモートのボリュームになりすますことができる攻撃者が、ユーザのシステムから送信されたユーザの Time Capsule の資格情報にアクセスする可能性があります (バックアップデータにはアクセスできません)。この問題はバックアップ先が対応している場合は、SRP ベースの認証メカニズムを使用するように要求することで解決されています。

    CVE-ID

    CVE-2012-0675:Tenable Network Security, Inc. の Renaud Deraison 氏

  • X11

    対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3

    影響:LZW 圧縮データの処理に libXfont を使うアプリケーションの脆弱性が原因で、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:libXfont による LZW 圧縮データの処理にバッファオーバーフローが存在します。この問題は、libXfont をバージョン 1.4.4 にアップデートすることにより解決されています。

    CVE-ID

    CVE-2011-2895:Red Hat の Tomas Hoger 氏
     

注意:また、このアップデートは、ユーザのホームディレクトリにあるカスタマイズされた環境のプロパティリストからのダイナミックリンカの環境変数をフィルタします (ある場合)。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: