セキュリティアップデート 2014-002 について

セキュリティアップデート 2014-002 のセキュリティコンテンツについて説明します。

このアップデートは、ソフトウェア・アップデート または Apple サポートサイトからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

CVE ID を使って脆弱性を調べることもできます。

他のセキュリティアップデートについてはこちらの記事 を参照してください。

  • CFNetwork HTTPProtocol

    対象:OS X Lion 10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、および OS X Mavericks v10.9.2

    影響:ネットワーク上で特権的な地位を利用した攻撃者が、Web サイトの資格情報を入手する可能性がある。

    説明:Set-Cookie HTTP のヘッダ行が完了する前に接続が途切れた場合でも、同ヘッダが処理されてしまいます。攻撃者にとっては、セキュリティ設定が送信される前に強制的に接続を切断させることで Cookie のセキュリティ設定を取り除き、保護されていない状態の Cookie の値を入手することが可能になります。この問題は、不完全な HTTP ヘッダ行を無視することで解消されました。

    CVE-ID

    CVE-2014-1296:Inria Paris の Prosecco の Antoine Delignat-Lavaud 氏

  • CoreServicesUIAgent

    対象:OS X Mavericks 10.9.2

    影響:悪意を持って作成された Web サイトまたは URL にアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:URL の処理時における書式文字列の脆弱性の問題です。この問題は、URL の検証を強化することで解消されました。OS X Mavericks より前のシステムでは、この問題は発生しません。

    CVE-ID

    CVE-2014-1315:runic.pl の Lukasz Pilorz 氏、Erik Kooistra 氏

  • FontParser

    対象:OS X Mountain Lion v10.8.5

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:PDF ファイルのフォント処理にバッファオーバーフローの脆弱生が存在します。この問題はバウンドチェック機能を強化することで解消されました。この問題は OS X Mavericks システムでは発生しません。

    CVE-ID

    CVE-2013-5170:CERT/CC の Will Dormann 氏

  • Heimdal Kerberos

    対象:OS X Mavericks 10.9.2

    影響:リモートの攻撃者がサービス妨害を仕掛けることができる。

    説明:ASN.1 データの処理時にサービス不能 (中止) 状態にされる脆弱性が存在します。この問題は、ASN.1 データの検証を強化することで解消されました。

    CVE-ID

    CVE-2014-1316:Codenomicon の Joonas Kuorilehto 氏

  • ImageIO

    対象:OS X Mavericks 10.9.2

    影響:悪意を持って作成された JPEG 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ImageIO による JPEG 画像の処理時に、バッファオーバーフローの脆弱生が存在します。この問題は、バウンドチェックを強化することで解決されました。OS X Mavericks より前のシステムでは、この問題は発生しません。

    CVE-ID

    CVE-2014-1319:Modulo Consulting の Cristian Draghici 氏、NCC Group の Karl Smith 氏

  • Intel Graphics Driver

    対象:OS X Mountain Lion 10.8.5 および OS X Mavericks v10.9.2

    影響:悪意のあるアプリケーションがシステムを制御できる場合がある。

    説明:ユーザ空間からのポインタの検証に問題があります。この問題は、ポインタの検証を強化することで解消されました。

    CVE-ID

    CVE-2014-1318:HP の Zero Day Initiative に協力する Google Project Zero の Ian Beer 氏

  • IOKit カーネル

    対象:OS X Mavericks 10.9.2

    影響:ローカルユーザがカーネルポインタを読み込めるため、カーネルアドレス空間配置のランダム化を回避するために悪用される可能性がある。

    説明:IOKit オブジェクトに格納されている一連のカーネルポインタが、ユーザランドから取得される可能性があります。この問題は、オブジェクトからポインタを削除することで解決されました。

    CVE-ID

    CVE-2014-1320:HP の Zero Day Initiative に協力する Google Project Zero の Ian Beer 氏

  • カーネル

    対象:OS X Mavericks 10.9.2

    影響:ローカルユーザがカーネルポインタを読み込めるため、カーネルアドレス空間配置のランダム化を回避するために悪用される可能性がある。

    説明:XNU オブジェクトに格納されているカーネルポインタが、ユーザランドから取得される可能性があります。この問題は、オブジェクトからポインタを削除することで解決されました。

    CVE-ID

    CVE-2014-1322:Google Project Zero の Ian Beer 氏

  • パワーマネージメント

    対象:OS X Mavericks 10.9.2

    影響:画面がロックされないことがある。

    説明:蓋が閉められた直後にキーが押されたり、またはトラックパッドが触れられた場合、システムはスリープモードに入ろうとしているときでもスリープを解除しようとする場合があるため、画面がロックされなくなってしまうことがあります。この問題は、スリープモードに入る際のキー操作を無視することで解決されました。OS X Mavericks より前のシステムでは、この問題は発生しません。

    CVE-ID

    CVE-2014-1321:Stratis Health Bloomington MN の Paul Kleeberg 氏、Baden-Wuerttemberg Cooperative State University (DHBW Stuttgart) の Julian Sincu 氏、R&A の Gerben Wierda 氏、Daniel Luz 氏

  • Ruby

    対象:OS X Mavericks 10.9.2

    影響:信頼できない YAML タグを処理する Ruby スクリプトを実行すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:LibYAML による YAML タグの処理時に、整数オーバーフローが発生する脆弱性が存在します。この問題は、YAML タグの検証を強化することで解決されました。OS X Mavericks より前のシステムでは、この問題は発生しません。

    CVE-ID

    CVE-2013-6393

  • Ruby

    対象:OS X Lion 10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、および OS X Mavericks v10.9.2

    影響:信頼できない入力値を使って Float オブジェクトを作成する Ruby スクリプトを実行すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:Ruby には、文字列を浮動小数点値に変換する際に、ヒープベースのバッファオーバーフローの脆弱性が存在します。この問題は、浮動小数点の値の検証を強化することで解決されました。

    CVE-ID

    CVE-2013-4164

  • セキュリティ - Secure Transport

    対象:OS X Mountain Lion 10.8.5 および OS X Mavericks v10.9.2

    影響:ネットワーク上で特権的な地位を利用した攻撃者が、SSL で保護されたセッションのデータを傍受したり、オペレーションを改ざんしたりする場合がある。

    説明:「トリプルハンドシェイク」攻撃で、攻撃者が同じ暗号化キーとハンドシェイクを持つ 2 つの接続を確立して、攻撃者のデータを 1 つの接続に挿入して再ネゴシエーションし、両方の接続が互いに転送されるようにできる場合があります。このシナリオに基づいた攻撃を防ぐために、Secure Transport が変更され、再ネゴシエーション中にサーバ証明書が再ネゴシエーション前と同一であることがデフォルトで確認されるようになりました。Mac OS X 10.7 システム以前では、この問題は発生しません。

    CVE-ID

    CVE-2014-1295:Inria Paris の Prosecco の Antoine Delignat-Lavaud 氏、Karthikeyan Bhargavan 氏、Alfredo Pironti 氏

  • WindowServer

    対象:OS X Mountain Lion 10.8.5 および OS X Mavericks v10.9.2

    影響:悪意を持って作成されたアプリケーションによって、サンドボックス外で任意のコードが実行される可能性がある。

    説明:WindowServer セッションがサンドボックス化されたアプリケーションによって作成される可能性があります。この問題は、サンドボックス化したアプリケーションが WindowServer セッションを作成できないようにすることで解決されました。

    CVE-ID

    CVE-2014-1314:HP の Zero Day Initiative に協力する KeenTeam

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: