OS X Yosemite v10.10 のセキュリティコンテンツについて

OS X Yosemite v10.10 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

OS X Yosemite v10.10

  • 802.1X

    影響:攻撃者が Wi-Fi の資格情報を入手する可能性がある。

    説明:攻撃者により、巧妙になりすました Wi-Fi アクセスポイントから LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、意図したアクセスポイントが強力な認証方式をサポートしている場合でも、そのアクセスポイントへの認証に必要な資格情報を算出される脆弱性があります。この問題は、デフォルトで LEAP を無効化することで解決されました。

    CVE-ID

    CVE-2014-4364:ハッセルト大学の Pieter Robyns 氏、Bram Bonne 氏、Peter Quax 氏、および Wim Lamotte 氏

  • AFP ファイルサーバ

    影響:リモートの攻撃者が、システムのすべてのネットワークアドレスを判断できる可能性がある。

    説明:AFP ファイルサーバが、システムのすべてのネットワークアドレスを返すコマンドをサポートしていました。この問題は、結果からアドレスを削除することで解決されました。

    CVE-ID

    CVE-2014-4426:Tripwire VERT の Craig Young 氏

  • Apache

    影響:Apache に複数の脆弱性がある。

    説明:Apache に複数の脆弱性があり、これらの脆弱性に起因するもっとも重大な問題として、サービス拒否攻撃を受ける可能性があります。この問題は、Apache をバージョン 2.4.9 にアップデートすることによって解消されました。

    CVE-ID

    CVE-2013-6438

    CVE-2014-0098

  • App のサンドボックス

    影響:サンドボックス制限によって限定されたアプリケーションが、アクセシビリティ API を誤用する場合がある。

    説明:サンドボックス化されたアプリケーションが、ユーザの知らないうちにアクセシビリティ API を誤用する可能性があります。この問題は、アプリケーションごとにアクセシビリティ API の使用時に管理者の承認を必要とすることで解消されました。

    CVE-ID

    CVE-2014-4427:Reflare UG の Paul S. Ziegler 氏

  • Bash

    影響:特定の構成において、リモートの攻撃者により任意のシェルコマンドを実行される可能性がある。

    説明:Bash による環境変数の解析処理に脆弱性がありました。この問題は、関数ステートメントの末尾の検出精度を高め、環境変数の解析を改善することで解決されました。

    このアップデートには、CVE-2014-7169 の推奨される訂正も組み込まれています。この訂正により、パーサーがリセットされるようになります。

    さらに、関数デコレータを作成することで、エクスポートされた関数用の新しい名前空間を追加し、Bash への意図しないヘッダのパススルーを回避しています。意図しない関数が HTTP ヘッダに渡ることを回避するため、関数定義を渡すすべての環境変数の名前には、プレフィックスとして「__BASH_FUNC<」、サフィックスとして「>()」を使用する必要があります。

    CVE-ID

    CVE-2014-6271:Stephane Chazelas

    CVE-2014-7169:Tavis Ormandy

  • Bluetooth

    影響:悪意のある Bluetooth 入力デバイスが登録を回避する可能性がある。

    説明:HID (Human Interface Device) クラスの Bluetooth Low Energy デバイスからの暗号化されていない接続が許可されています。Mac がこのようなデバイスを登録した場合、攻撃者が正当なデバイスになりすまして接続を確立できる可能性があります。この問題は、暗号化されていない HID 接続を拒否することによって解消されました。

    CVE-ID

    CVE-2014-4428:iSEC Partners の Mike Ryan 氏

  • CFPreferences

    影響:再起動するまで「スリープとスクリーンセーバの解除にパスワードを要求」環境設定が適用されない場合がある。

    説明:システム環境設定の処理において、セッション管理の脆弱性があります。この問題は、セッショントラッキングの改善によって解消されました。

    CVE-ID

    CVE-2014-4425

  • 証明書信頼ポリシー

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。

  • CoreStorage

    影響:暗号化ボリュームが、取り出し時にロックされていない場合がある。

    説明:暗号化ボリュームがマウントされているときに論理的に取り出すと、ボリュームはマウント解除されてもキーが残り、パスワードがなくてもマウントし直すことができる可能性があります。この問題は、取り出し時にキーを消去することによって解消されました。

    CVE-ID

    CVE-2014-4430:See Ben Click Computer Services LLC の Benjamin King 氏、Karsten Iwen 氏、Dustin Li 氏 (http://dustin.li/)、Ken J. Takekoshi 氏、およびその他の匿名の研究者

  • CUPS

    影響:ローカルユーザにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:CUPS Web インターフェイスがファイルにサービスを提供するときに、symlink をたどります。ローカルユーザが任意のファイルへの symlink を作成し、Web インターフェイス経由で取得できる可能性があります。この問題は、CUPS Web インターフェイス経由での symlink 利用を拒否することによって解消されました。

    CVE-ID

    CVE-2014-3537

  • Dock

    影響:特定の状況で、画面がロックされていてもウインドウが表示される場合がある。

    説明:画面ロックの処理にステータス管理の脆弱性が存在します。この問題は、ステータスのトラッキングを改善することで解消されています。

    CVE-ID

    CVE-2014-4431:Umeå University の Emil Sjölander 氏

  • fdesetup

    影響:fdesetup コマンドが、ディスクの暗号化ステータスに関して不適切なステータスを報告する場合がある。

    説明:設定をアップデートしてから再起動するまでの間、fdesetup コマンドが不適切なステータスを報告します。この問題は、ステータスレポートを改善することで解消されています。

    CVE-ID

    CVE-2014-4432

  • iCloud の「Mac を探す」

    影響:iCloud 紛失モードの PIN が総当たり攻撃を受ける可能性がある。

    説明:レートの制限にステートパーシスタンスの問題があり、iCloud 紛失モードの PIN が総当たり攻撃を受ける可能性があります。この問題は、再起動をまたいだステートパーシスタンスを改善することによって解消されました。

    CVE-ID

    CVE-2014-4435:knoy

  • IOAcceleratorFamily

    影響:アプリケーションがサービス拒否攻撃の原因となる可能性がある。

    説明:IntelAccelerator ドライバに、ヌルポインタ逆参照の脆弱性が存在します。この問題は、エラー処理を強化することで解決されました。

    CVE-ID

    CVE-2014-4373:Venustech Adlab の cunzhang 氏

  • IOHIDFamily

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、IOHIDFamily キーマッピングプロパティの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4405:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヒープバッファオーバーフローの脆弱性が存在します。この問題は、バウンドチェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4404:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    影響:アプリケーションがサービス拒否攻撃の原因となる可能性がある。

    説明:IOHIDFamily ドライバに、領域外メモリ読み込みの脆弱性が存在します。この問題は、入力の検証を強化することで解消されました。

    CVE-ID

    CVE-2014-4436:Venustech Adlab の cunzhang 氏

  • IOHIDFamily

    影響:ユーザがシステム権限を取得し、任意のコードを実行できる可能性がある。

    説明:IOHIDFamily ドライバに、領域外書き込みの脆弱性が存在します。この問題は、入力の検証を強化することで解消されました。

    CVE-ID

    CVE-2014-4380:Venustech Adlab の cunzhang 氏

  • IOKit

    影響:不正なアプリケーションが、カーネルメモリから未初期化データを読み取れる可能性がある。

    説明:IOKit 関数の処理に、未初期化メモリアクセスの脆弱性が存在します。この問題はメモリの初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IODataQueue オブジェクトの特定のメタデータフィールドの処理に、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IODataQueue オブジェクトの特定のメタデータフィールドの処理に、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4418:Google Project Zero の Ian Beer 氏

  • カーネル

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:ネットワーク統計インターフェイスに複数の未初期化メモリの脆弱性が存在し、カーネルメモリコンテンツが漏洩する可能性があります。この問題は、メモリの初期化処理を強化することで解決されました。

    CVE-ID

    CVE-2014-4371:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4419:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4420:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4421:Google Security Team の Fermin J. Serna 氏

  • カーネル

    影響:巧妙に細工されたファイルシステムによって、予期せずシステム終了したり任意のコードが実行される可能性がある。

    説明:HFS リソースフォークの処理に、ヒープベースのバッファオーバーフローの脆弱性が存在します。巧妙に細工されたファイルシステムによって、予期せずシステム終了したり、カーネル権限を取得され、任意のコードを実行される可能性があります。この問題はバウンドチェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4433:Maksymilian Arciemowicz 氏

  • カーネル

    影響:悪意のあるファイルシステムによって予期せずシステム終了する可能性がある。

    説明:HFS ファイル名の処理に、ヌルポインタ逆参照の脆弱性が存在します。巧妙に細工されたファイルシステムによって、予期せずシステム終了する可能性があります。この問題は null 値の参照先の取得を避けることで解消されました。

    CVE-ID

    CVE-2014-4434:Maksymilian Arciemowicz 氏

  • カーネル

    影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

    説明:Mach ポートの処理に、ダブルフリーの脆弱性が存在します。この問題は、Mach ポートの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4375:匿名の研究者

  • カーネル

    影響:ネットワーク上で特権的な地位を利用した第三者により、サービス運用妨害状態にされる脆弱性がある。

    説明:IPv6 パケットの処理に、競合状態 (race condition) の脆弱性が存在します。この問題は、ロック状態のチェックを強化したことで解決されました。

    CVE-ID

    CVE-2011-2391:Marc Heuse 氏

  • カーネル

    影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

    説明:rt_setgate に、領域外読み込みの脆弱性が存在します。このため、メモリの漏洩またはメモリ破損が起こることがあります。この問題は、バウンドチェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4408

  • カーネル

    影響:ローカルユーザが原因で、システムが突然終了する場合がある。

    説明:システムコントロールソケットに送信されるメッセージの処理において、パニック状態にされる脆弱性が存在します。この問題は、メッセージの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4442:VMware の Darius Davis 氏

  • カーネル

    影響:カーネルハードニング対策を回避される可能性がある。

    説明:ブートプロセスの初期部分でカーネルハードニング対策に使われる乱数生成プログラムは暗号として安全ではなく、その出力の一部がユーザ空間から推測可能で、ハードニング対策を回避される可能性があります。この問題は、暗号面で安全なアルゴリズムを使用することで解決されました。

    CVE-ID

    CVE-2014-4422:Azimuth Security の Tarjei Mandt 氏

  • LaunchServices

    影響:ローカルアプリケーションがサンドボックスの制限を回避する可能性がある。

    説明:コンテンツタイプのハンドラを設定する LaunchService インターフェイスで、サンドボックス化されたアプリケーションが既存のコンテンツタイプに対してハンドラを指定することが許可されています。攻撃されたアプリケーションがこれを悪用し、サンドボックスの制限を回避できる可能性があります。この問題は、サンドボックス化されたアプリケーションがコンテンツタイプハンドラを指定できないよう制限することによって解決されました。

    CVE-ID

    CVE-2014-4437:Google Security Team の Meder Kydyraliev 氏

  • ログインウインドウ

    影響:画面がロックされないことがある。

    説明:ログインウインドウに競合状態 (race condition) の脆弱性が存在し、画面をロックできない場合があります。この問題は、処理の順序を変更することによって解決されました。

    CVE-ID

    CVE-2014-4438:nSense の Harry Sintonen 氏、Helvetia Insurances の Alessandro Lobina 氏、Funky Monkey Labs の Patryk Szlagowski 氏

  • メール

    影響:メールで意図しない相手にメールが送信される可能性がある。

    説明:メールアプリケーションのユーザインターフェイスの不整合により、宛先のリストから削除されたアドレスにメールが送信されます。この問題は、ユーザインターフェイスの整合性チェックを改善することにより解決されました。

    CVE-ID

    CVE-2014-4439:オーストラリアメルボルンの Patrick J Power 氏

  • MCX デスクトップ構成プロファイル

    影響:モバイル構成プロファイルをアンインストールしても、設定が削除されない。

    説明:モバイル構成プロファイルによってインストールされた Web プロキシ設定が、プロファイルをアンインストールしても削除されません。この問題は、プロファイルのアンインストール処理を改善することで解決されました。

    CVE-ID

    CVE-2014-4440:Cloudpath Networks の Kevin Koster 氏

  • NetFS クライアントフレームワーク

    影響:ファイル共有が無効にできない状態になる。

    説明:ファイル共有フレームワークに、ステータス管理の脆弱性が存在します。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2014-4441:BEARTCOMMUNICATIONS の Eduardo Bonsi 氏

  • QuickTime

    影響:巧妙に細工された m4a ファイルを再生すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:オーディオサンプルの処理に、バッファオーバーフローの脆弱性が存在します。この問題は、バウンドチェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4351:NCC Group の Karl Smith 氏

  • Safari

    影響:開いているタブで最近閲覧したページの履歴が、履歴をクリアしても残る。

    説明:Safari の履歴をクリアしても、開いているタブの「戻る」と「進む」の履歴がクリアされない場合があります。この問題は「戻る」と「進む」の履歴をクリアすることで解消されました。

    CVE-ID

    CVE-2013-5150

  • Safari

    影響:巧妙に細工された Web サイトからのプッシュ通知を選択すると、それ以降 Safari のプッシュ通知が失われる可能性がある。

    説明:Safari プッシュ通知の SafariNotificationAgent の処理に、例外がキャッチされない問題があります。この問題は、Safari プッシュ通知の処理を改善することで解決されました。

    CVE-ID

    CVE-2014-4417:Faelix Limited の Marek Isalski 氏

  • Secure Transport

    影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョンをサポートしている場合でも、TLS 1.0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、TLS 接続試行の失敗時に CBC 暗号スイートを無効にすることによって解消されました。

    CVE-ID

    CVE-2014-3566:Google Security Team の Bodo Moeller 氏、Thai Duong 氏、Krzysztof Kotowicz 氏

  • セキュリティ

    影響:リモートの攻撃者がサービス妨害を仕掛けることができる。

    説明:ASN.1 データの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、ASN.1 データの検証を強化することで解消されました。

    CVE-ID

    CVE-2014-4443:Coverity

  • セキュリティ

    影響:ローカルユーザが別のユーザの Kerberos チケットにアクセスできる可能性がある。

    説明:SecurityAgent にステータス管理の脆弱性が存在します。ファストユーザスイッチで、切り替え先のユーザの Kerberos チケットが、以前のユーザのキャッシュに置かれることがあります。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2014-4444:Sandia National Laboratories の Gary Simon 氏、KTH Royal Institute of Technology の Ragnar Sundblad 氏、Kaspersky Lab の Eugene Homyakov 氏

  • セキュリティ - コード署名

    影響:改ざんされたアプリケーションの起動を回避できない場合がある。

    説明:OS X Maverickd 10.9 より前の OS X で署名された App、またはカスタムリソースルールを使用している App は、改ざんされやすく、署名が無効化されない可能性があります。Mac App Store および指定されたデベロッパから入手した App のみを許可するよう設定されたシステムで、改ざんされた App をダウンロードした場合に、正当な App として実行が許可される可能性があります。この問題は、実行に影響する可能性のあるリソースを省略したリソースエンベロープを持つバンドルの署名を無視することによって解決されました。OS X Mavericks v10.9.5 および OS X Mountain Lion v10.8.5 のセキュリティアップデート 2014-004 には、すでにこれらの変更が含まれています。

    CVE-ID

    CVE-2014-4391:HP の Zero Day Initiative に協力する Christopher Hickstein 氏

注意:OS X Yosemite には、Safari 7.1 のセキュリティコンテンツが組み込まれた Safari 8.0 が含まれます。詳細は、こちらの記事を参照してください。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: