Mac EFI セキュリティアップデート 2015-001 のセキュリティコンテンツについて

Mac EFI セキュリティアップデート 2015-001 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Mac EFI セキュリティアップデート 2015-001

  • EFI

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:不正なアプリケーションに root 権限を取得され、EFI フラッシュメモリを改変される可能性がある。

    説明:EFI フラッシュをスリープ状態から復帰する際のロック保護機構が不十分なため、脆弱性が存在します。この問題は、ロック機構を強化することで解決されました。

    CVE-ID

    CVE-2015-3692:Two Sigma Investments の Trammell Hudson 氏、LegbaCore LLC の Xeno Kovah 氏および Corey Kallenberg 氏、Pedro Vilaça 氏

  • EFI

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:不正なアプリケーションによりメモリ破損が誘発され、権限を昇格される可能性がある。

    説明:一部の DDR3 RAM に Rowhammer と呼ばれる欠陥があり、この脆弱性を悪用され、メモリ破損状態を引き起こされる可能性があります。この問題は、メモリのリフレッシュレートを上げることで軽減されました。

    CVE-ID

    CVE-2015-3693:Google の Mark Seaborn 氏および Thomas Dullien 氏 (Yoongu Kim 氏らによる研究 (2014) に基づく)

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: