OS X Mountain Lion v10.8.3 およびセキュリティアップデート 2013-001 のセキュリティコンテンツについて

OS X Mountain Lion v10.8.3 およびセキュリティアップデート 2013-001 のセキュリティコンテンツについて説明します。

OS X Mountain Lion v10.8.3 およびセキュリティアップデート 2013-001 は、システム環境設定の「ソフトウェア・アップデート」パネル、または Apple の「ダウンロード」ページからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

:OS X Mountain Lion v10.8.3 には、Safari 6.0.3 のセキュリティコンテンツが組み込まれています。Safari 6.0.3 のセキュリティコンテンツについては、こちらの記事を参照してください。

OS X Mountain Lion v10.8.3 およびセキュリティアップデート 2013-001

  • Apache

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:攻撃者が正しいログイン情報を知らなくても HTTP 認証で保護されたディレクトリにアクセスできる可能性がある。

    説明:ignorable (無視可能) な Unicode 文字シーケンスを含む URI の処理において、カノニカライズ (正規化) に脆弱性がありました。この問題は、mod_hfs_apple を更新し、無視可能な Unicode 文字シーケンスを含む URI へのアクセスを禁じたことで解決されました。

    CVE-ID

    CVE-2013-0966:Laconic Security の Clint Ruoho 氏

  • CoreTypes

    対象 OS:OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:悪意を持って作成された Web サイトを訪問すると、Java プラグインが無効になっていても Java Web Start アプリケーションを自動的に起動される場合がある。

    説明:Java プラグインが無効になっていても Java Web Start アプリケーションが実行される可能性がありました。この問題は、CoreTypes セーフファイルタイプのリストから JNLP ファイルを削除して、ユーザが「ダウンロード」ディレクトリで開かない限り Web Start アプリケーションが実行されないようにすることで解決されました。

    CVE-ID

    CVE-2013-0967

  • International Components for Unicode (ICU)

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:EUC-JP エンコーディングの処理におけるカノニカライズ (正規化) に脆弱性があり、EUC-JP でエンコードされた Web サイトでクロスサイトスクリプティング攻撃を受ける可能性がありました。この問題は、EUC-JP のマッピングテーブルをアップデートすることで解決されました。

    CVE-ID

    CVE-2011-3058:Masato Kinugawa 氏

  • Identity Services

    対象 OS:OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:証明書ベースの Apple ID による認証を回避される可能性がある。

    説明:Identity Services におけるエラー処理に脆弱性がありました。ユーザの Apple ID 証明書の認証が失敗した場合、ユーザの Apple ID が空白の文字列だと見なされていました。別々のユーザに帰属する複数のシステムがこの状態になると、この ID 認証に依存するアプリケーションは信頼の範囲を大幅に拡大してしまいます。この問題は、空白の文字列の代わりに「NULL」が返されるようにすることで解決されました。

    CVE-ID

    CVE-2013-0963

  • ImageIO

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:悪意を持って作成された TIFF ファイルを開くと、アプリケーションが突然終了したり任意のコードが実行される可能性がある。

    説明:libtiff による TIFF 画像の処理に、バッファオーバーフローの脆弱性がありました。この問題は、TIFF 画像の検証を強化することで解決されました。

    CVE-ID

    CVE-2012-2088

  • IOAcceleratorFamily

    対象 OS:OS X Mountain Lion v10.8 〜 v10.8.2

    影響:悪意を持って作成された画像を表示すると、システムが突然終了したり任意のコードが実行されたりする可能性がある。

    説明:グラフィックデータの処理時に、メモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2013-0976:匿名の研究者

  • カーネル

    対象 OS:OS X Mountain Lion v10.8 〜 v10.8.2

    影響:巧妙に悪意のあるアプリケーションや、悪用されたアプリケーションにより、カーネルのアドレスを取得される可能性がある。

    説明:カーネル拡張機能に関連する API の処理に情報漏洩の脆弱性がありました。OSBundleMachOHeaders キーを含む応答にカーネルアドレスが含まれる場合があり、これを悪用され、アドレス空間レイアウトのランダム化による保護を回避される可能性がありました。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されています。

    CVE-ID

    CVE-2012-3749:Azimuth Security の Mark Dowd 氏、Square の Eric Monti 氏、その他の匿名の研究者

  • ログインウインドウ

    対象 OS:OS X Mountain Lion v10.8 〜 v10.8.2

    影響:キーボードにアクセス可能な攻撃者が、システム構成を変更できる可能性がある。

    説明:VoiceOver によるログインウインドウの処理にロジックエラーがあり、キーボードにアクセス可能な攻撃者がシステム環境設定を起動してシステム構成を変更できる可能性がありました。この問題は、ログインウインドウで VoiceOver がアプリケーションを起動できないようにすることで解決されました。

    CVE-ID

    CVE-2013-0969:Purpletree Labs の Eric A. Schulman 氏

  • メッセージ

    対象 OS:OS X Mountain Lion v10.8 〜 v10.8.2

    影響:メッセージ App でリンクをクリックすると、確認なしに FaceTime 通話が開始することがある。

    説明:メッセージ App で FaceTime:// フォーマットの URL をクリックしたときに、標準の確認プロンプトを回避される場合がありました。この問題は、FaceTime:// の URL の検証を強化することで解決されました。

    CVE-ID

    CVE-2013-0970:vtty.com の Aaron Sigel 氏

  • メッセージサーバ

    対象 OS:Mac OS X Server 10.6.8、OS X Lion Server v10.7 〜 v10.7.5

    影響:リモートの攻撃者が、フェデレーションされた Jabber メッセージのルートを変更できる可能性がある。

    説明:Jabber サーバによるコールバック結果メッセージの処理に脆弱性がありました。攻撃者が Jabber サーバを悪用し、フェデレーションで連携したサーバのユーザ用の情報を開示させる場合があります。この問題は、コールバック結果メッセージの処理を改善することで解決されました。

    CVE-ID

    CVE-2012-3525

  • PDFKit

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが突然終了したり任意のコードが実行されたりする可能性がある。

    説明:PDF ファイルのインク注釈の処理に、解放後使用 (use-after-free) の脆弱性がありました。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2013-0971:HP TippingPoint の Zero Day Initiative に協力する Tobias Klein 氏

  • Podcast プロデューサーサーバ

    対象 OS:Mac OS X Server 10.6.8、OS X Lion Server v10.7 〜 v10.7.5

    影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

    説明:Ruby on Rails による XML パラメータの処理に、型キャストの脆弱性がありました。この問題は、Podcast プロデューサーサーバで使われる Rails 実装において、XML パラメータを無効にすることで解決されました。

    CVE-ID

    CVE-2013-0156

  • Podcast プロデューサーサーバ

    対象 OS:OS X Lion Server v10.7 〜 v10.7.5

    影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

    説明:Ruby on Rails による JSON データの処理に、型キャストの脆弱性がありました。この問題は、Podcast プロデューサーサーバで使われる Rails 実装において、JSON 解析に JSONGem バックエンドを使用するよう切り替えることで解決されました。

    CVE-ID

    CVE-2013-0333

  • PostgreSQL

    対象 OS:Mac OS X Server 10.6.8、OS X Lion Server v10.7 〜 v10.7.5

    影響:PostgreSQL に複数の脆弱性がある。

    説明:PostgreSQL をバージョン 9.1.5 にアップデートして、複数の脆弱性に対処しました。これらの脆弱性に起因する最も深刻な問題として、データベースのユーザが、データベース・サーバ・ロールのアカウントの権限を使ってファイルシステムからファイルを読める可能性があります。詳しくは、PostgreSQL の Web サイト (http://www.postgresql.org/docs/9.1/static/release-9-1-5.html) を参照してください。

    CVE-ID

    CVE-2012-3488

    CVE-2012-3489

  • プロファイルマネージャ

    対象 OS:OS X Lion Server v10.7 〜 v10.7.5

    影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

    説明:Ruby on Rails による XML パラメータの処理に、型キャストの脆弱性がありました。この問題は、プロファイルマネージャで使われる Rails 実装において、XML パラメータを無効にすることで解決されました。

    CVE-ID

    CVE-2013-0156

  • QuickTime

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。

    説明:MP4 ファイルの 'rnet' ボックスの処理に、バッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2012-3756:QuarksLab の Kevin Szkudlapski 氏

  • Ruby

    対象 OS:Mac OS X Server 10.6.8

    影響:Rails アプリケーションが実行中の場合、リモートの攻撃者が任意のコードを実行できる可能性がある。

    説明:Ruby on Rails による XML パラメータの処理に、型キャストの脆弱性がありました。この問題は、Rails で XML パラメータの YAML と記号を無効にすることで解決されました。

    CVE-ID

    CVE-2013-0156

  • セキュリティ

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    影響:特権のあるネットワークポジションの攻撃者がユーザの資格情報またはその他の機密情報を攻撃する場合があります。

    説明:中間 CA 証明書が TURKTRUST により誤って発行されていました。これにより、中間者攻撃を行う者が接続をリダイレクトして、ユーザの資格情報またはその他の機密情報を攻撃することができました。この問題は、不正な SSL 証明書を認めないようにすることで解決されました。

  • ソフトウェア・アップデート

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5

    影響:ネットワーク上で特権的な地位を悪用した攻撃者により、任意のコードを実行される可能性がある。

    説明:ソフトウェア・アップデートを中間攻撃者に悪用され、アップデートに表示されるマーケティングテキストにプラグインコンテンツを挿入される可能性がありました。これにより、脆弱なプラグインを利用した攻撃や、プラグインを伴うソーシャルエンジニアリング攻撃を受けるおそれがありました。この問題は OS X Mountain Lion システムでは発生しません。この問題は、ソフトウェア・アップデートのマーケティングテキスト WebView にプラグインが読み込まれないように阻止することで解決されました。

    CVE-ID

    CVE-2013-0973:Emilio Escobar 氏

  • Wiki サーバ

    対象 OS:OS X Lion Server v10.7 〜 v10.7.5

    影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

    説明:Ruby on Rails による XML パラメータの処理に、型キャストの脆弱性がありました。この問題は、Wiki サーバで使われる Rails 実装において、XML パラメータを無効にすることで解決されました。

    CVE-ID

    CVE-2013-0156

  • Wiki サーバ

    対象 OS:OS X Lion Server v10.7 〜 v10.7.5

    影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

    説明:Ruby on Rails による JSON データの処理に、型キャストの脆弱性がありました。この問題は、Wiki サーバで使われる Rails 実装において、JSON 解析に JSONGem バックエンドを使用するよう切り替えることで解決されました。

    CVE-ID

    CVE-2013-0333

  • マルウェアの除去

    対象 OS:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 〜 v10.7.5、OS X Lion Server v10.7 〜 v10.7.5、OS X Mountain Lion v10.8 〜 v10.8.2

    説明:このアップデートはマルウェア除去ツールを実行し、マルウェアの一般的な変種を除去します。マルウェアが見つかった場合は、そのマルウェアが除去されたことを知らせるダイアログが表示されます。マルウェアが見つからなかった場合、通知は表示されません。

 

国または地域によっては FaceTime を利用できない場合があります。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: