OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005 について

OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005

  • Admin Framework

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。

    説明:XPC の資格 (entitlements) のチェックに脆弱性が存在します。この問題は、資格のチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3671:TrueSec の Emil Kvarnhammar 氏

  • Admin Framework

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:管理者以外のユーザが管理者権限を取得できる可能性がある。

    説明:ユーザ認証の処理に脆弱性が存在します。この問題は、エラーチェックを改良したことで解決されました。

    CVE-ID

    CVE-2015-3672:TrueSec の Emil Kvarnhammar 氏

  • Admin Framework

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:攻撃者にディレクトリユーティリティを不正利用され、root 権限を取得される可能性がある。

    説明:ディレクトリユーティリティを移動され、不正変更されて、権限を与えられたプロセスにおいて任意のコードを実行される可能性がありました。この問題は、writeconfig クライアントの実行元のディスクロケーションを制限することで、解決されました。

    CVE-ID

    CVE-2015-3673:Synack の Patrick Wardle 氏、TrueSec の Emil Kvarnhammar 氏

  • afpserver

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

    説明:AFP サーバにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3674:NCC Group の Dean Jerkovich 氏

  • Apache

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:攻撃者が正しいログイン情報を知らなくても HTTP 認証で保護されたディレクトリにアクセスできる可能性がある。

    説明:デフォルトの Apache 構成で mod_hfs_apple がインクルードされていませんでした。Apache が手動で有効にされ、構成が変更されていない場合、アクセスできないはずの一部のファイルに、悪意を持って作成された URL を介してアクセスされる可能性がありました。この問題は、mod_hfs_apple を有効にすることで解決されました。

    CVE-ID

    CVE-2015-3675:Apple

  • Apache

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:PHP に複数の脆弱性が存在し、これらの脆弱性に起因するもっとも重大な問題として、任意のコードが実行される可能性がある。

    説明:5.5.24 および 5.4.40 より前のバージョンの PHP に、複数の脆弱性が存在します。PHP をバージョン 5.5.24 および 5.4.40 にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-0235

    CVE-2015-0273

  • AppleGraphicsControl

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:AppleGraphicsControl に脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3676:KEEN Team の Chen Liang 氏

  • AppleFSCompression

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:LZVN 圧縮機能に脆弱性が存在し、これを悪用されると、カーネルメモリのコンテンツが漏洩する可能性がありました。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3677:HP の Zero Day Initiative に協力する匿名の研究者

  • AppleThunderboltEDMService

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:ローカルプロセスからの特定の Thunderbolt コマンドの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3678:Apple

  • ATS

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:特定のフォントの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3679:HP の Zero Day Initiative に協力する Pawel Wylecial 氏

    CVE-2015-3680:HP の Zero Day Initiative に協力する Pawel Wylecial 氏

    CVE-2015-3681:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3682:魏诺德 氏

  • Bluetooth

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:Bluetooth HCI インターフェイスに、メモリ破損の脆弱性があります。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3683:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏

  • 証明書信頼ポリシー

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。

    説明:認証局 CNNIC が中間証明書を不正に発行していたことが発覚しました。この件に対する措置として、当該の中間認証局による不正発行が始まる以前に発行された一部の証明書のみを信頼する仕組みを追加しました。信頼された一部の証明書の許可リストについて詳しくは、こちらの記事を参照してください。

  • 証明書信頼ポリシー

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    説明:証明書信頼ポリシーがアップデートされました。証明書の全一覧は、OS X のトラストストアでご確認いただけます。

  • CFNetwork HTTPAuthentication

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成された URL を介して、任意のコードを実行される可能性がある。

    説明:URL の特定の認証情報の処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreText

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成されたテキストファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:テキストファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3687:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3688:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3689:Apple

  • coreTLS

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。

    説明:coreTLS は、輸出規制に準じた低強度の DHE (Ephemeral Diffie-Hellman) 暗号化方式で使われていた、一時的な DH 鍵を受け入れます。この脆弱性は Logjam と命名され、ネットワーク上で特権的な地位を利用した攻撃者がこの脆弱性を悪用し、輸出規制に準じた低強度の DHE 暗号化方式にサーバが対応していれば、暗号化方式を 512 ビットの DH に引き下げることができます。この問題は、DHE 鍵のデフォルトの最小許容サイズを 768 ビットに引き上げることで解決されました。

    CVE-ID

    CVE-2015-4000 : weakdh.org の weakdh team、Hanno Boeck 氏

  • DiskImages

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:ディスクイメージの処理に、情報漏洩の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3690 :HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • Display Drivers

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:Monitor Control Command Set カーネル拡張機能に脆弱性が存在し、これを悪用されると、カーネル内の関数ポインタの値をユーザランドプロセスによって制御される可能性があります。この問題は、影響を受けたインターフェイスを削除することで解決されました。

    CVE-ID

    CVE-2015-3691:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏

  • EFI

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションに root 権限を取得され、EFI フラッシュメモリを改変される可能性がある。

    説明:EFI フラッシュをスリープ状態から復帰する際のロック保護機構が不十分なため、脆弱性が存在します。この問題は、ロック機構を強化することで解決されました。

    CVE-ID

    CVE-2015-3692:Two Sigma Investments の Trammell Hudson 氏、LegbaCore LLC の Xeno Kovah 氏および Corey Kallenberg 氏、Pedro Vilaça 氏

  • EFI

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションによりメモリ破損が誘発され、権限を昇格される可能性がある。

    説明:一部の DDR3 RAM に Rowhammer と呼ばれる欠陥があり、この脆弱性を悪用され、メモリ破損状態を引き起こされる可能性があります。この問題は、メモリのリフレッシュレートを上げることで軽減されました。

    CVE-ID

    CVE-2015-3693:Google の Mark Seaborn 氏および Thomas Dullien 氏 (Yoongu Kim 氏らによる研究 (2014) に基づく)

  • FontParser

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3694:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

  • グラフィックドライバ

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:NVIDIA グラフィックスドライバに、領域外書き込みの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3712:Google Project Zero の Ian Beer 氏

  • Intel Graphics Driver

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:Intel グラフィックスドライバにバッファオーバーフローの脆弱性が複数存在し、これらの脆弱性に起因するもっとも重大な問題として、任意のコードがシステム権限で実行される可能性がある。

    説明:Intel グラフィックスドライバにバッファオーバーフローの脆弱性が複数存在します。この問題は、配列境界チェック機能を強化することで解決されました。

    CVE-ID

    CVE-2015-3695:Google Project Zero の Ian Beer 氏

    CVE-2015-3696:Google Project Zero の Ian Beer 氏

    CVE-2015-3697:Google Project Zero の Ian Beer 氏

    CVE-2015-3698:Google Project Zero の Ian Beer 氏

    CVE-2015-3699:Google Project Zero の Ian Beer 氏

    CVE-2015-3700:Google Project Zero の Ian Beer 氏

    CVE-2015-3701:Google Project Zero の Ian Beer 氏

    CVE-2015-3702:KEEN Team

  • ImageIO

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:libtiff に複数の脆弱性が存在し、これらの脆弱性に起因するもっとも重大な問題として、任意のコードが実行される可能性がある。

    説明:4.0.4 より前のバージョンの libtiff に複数の脆弱性が存在します。libtiff を 4.0.4 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • ImageIO

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成された .tiff ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:.tiff ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3703:Apple

  • Install Framework Legacy

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:Install.framework の runner setuid バイナリが権限をドロップする方法に、複数の脆弱性が存在します。この問題は、権限を適切にドロップすることで解決されました。

    CVE-ID

    CVE-2015-3704:Google Project Zero の Ian Beer 氏

  • IOAcceleratorFamily

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOAcceleratorFamily にメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3705:KEEN Team

    CVE-2015-3706:KEEN Team

  • IOFireWireFamily

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:FireWire ドライバに、ヌルポインタ逆参照の脆弱性が複数存在します。この問題は、エラーチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3707:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏
  • カーネル

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネル拡張機能に関連する API の処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3720:Stefan Esser 氏
  • カーネル

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:HFS パラメータの処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3721:Google Project Zero の Ian Beer 氏
  • kext ツール

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。

    説明:新規ファイルの作成中の kextd におけるシンボリックリンクの扱いに脆弱性があります。この問題は、シンボリックリンクの処理を改善することによって解決されました。

    CVE-ID

    CVE-2015-3708:Google Project Zero の Ian Beer 氏

  • kext ツール

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:ローカルユーザが、未署名のカーネル拡張機能を読み込める可能性がある。

    説明:カーネル拡張機能のパスの検証中に、TOCTOU (time-of-check time-of-use) 競合状態の脆弱性が存在します。この問題は、カーネル拡張機能のパスの検証チェックを強化することで、解決されました。

    CVE-ID

    CVE-2015-3709:Google Project Zero の Ian Beer 氏

  • メール

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成されたメールを介して、メッセージの閲覧時にそのメッセージのコンテンツが任意の Web ページに置き換えられる可能性がある。

    説明:HTML メールのサポートに脆弱性が存在し、これを悪用されると、メッセージのコンテンツのリフレッシュ操作を誘発され、任意の Web ページに誘導される可能性があります。この問題は、HTML コンテンツのサポートを制限することで解決されました。

    CVE-ID

    CVE-2015-3710:vtty.com の Aaron Sigel 氏、Jan Souček 氏

  • ntfs

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:NTFS に脆弱性が存在し、これを悪用されると、カーネルメモリのコンテンツが漏洩する可能性がありました。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3711:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • ntp

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:特権的な地位を悪用した攻撃者によって、2 つの NTP クライアントがサービス拒否攻撃を受ける可能性がある。

    説明:構成済みのエンドポイントから受信した NTP パケットの認証に複数の脆弱性が存在します。これらの問題は、接続状態の管理を改善することで解決されました。

    CVE-ID

    CVE-2015-1798

    CVE-2015-1799

  • OpenSSL

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:OpenSSL に複数の脆弱性が存在し、たとえば、その 1 つを攻撃者に悪用されると、輸出規制に準じた低強度の暗号化をサポートするサーバへの接続を傍受される可能性がある。

    説明:OpenSSL 0.9.8zd に複数の脆弱性が存在します。OpenSSL をバージョン 0.9.8zf にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-0209

    CVE-2015-0286

    CVE-2015-0287

    CVE-2015-0288

    CVE-2015-0289

    CVE-2015-0293

  • QuickTime

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成されたムービーファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:QuickTime にメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3661:HP の Zero Day Initiative に協力する G. Geshev 氏

    CVE-2015-3662:HP の Zero Day Initiative に協力する kdot 氏

    CVE-2015-3663:HP の Zero Day Initiative に協力する kdot 氏

    CVE-2015-3666:HP の Zero Day Initiative に協力する Steven Seeley 氏

    CVE-2015-3667:Cisco Talos の Ryan Pentney 氏、Richard Johnson 氏、Fortinet の FortiGuard Labs の Kai Lu 氏

    CVE-2015-3668:Fortinet の FortiGuard Labs の Kai Lu 氏

    CVE-2015-3713:Apple

  • セキュリティ

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:S/MIME メール、その他の一部の署名済み/暗号化済みオブジェクトの解析に使うセキュリティフレームワークのコードに、整数オーバーフローの脆弱性が存在します。この問題は、整合性チェックを強化することで解決されました。

    CVE-ID

    CVE-2013-1741

  • セキュリティ

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:改ざんされたアプリケーションの起動を回避できない場合がある。

    説明:カスタムのリソースルールを採用する App が改ざんされやすく、改ざんされても署名が無効化されない可能性があります。この問題は、リソースの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3714:Leviathan Security Group の Joshua Pitts 氏

  • セキュリティ

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意のあるアプリケーションにコード署名チェックを回避される可能性がある。

    説明:コード署名機能において、アプリケーションの外部に読み込まれたライブラリが検証されない脆弱性が存在します。この問題は、バンドルの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3715:Synack の Patrick Wardle 氏

  • Spotlight

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10 〜 v10.10.3

    影響:不正なファイルを Spotlight で検索すると、任意のコマンドを実行される (コマンドインジェクション) 可能性があります。

    説明:ローカルのフォトライブラリに追加された写真のファイル名の処理に、コマンドインジェクションの脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3716:Apple

  • SQLite

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:SQLite の printf の実装に、バッファオーバーフローの脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3717:HP の Zero Day Initiative に参加している Peter Rutenbar 氏

  • SQLite

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成された SQL コマンドにより、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:SQLite 機能に API の問題がありました。この問題は、制限を強化することで解決されました。

    CVE-ID

    CVE-2015-7036:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • System Stats

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成された App に、systemstatsd を不正利用される可能性がある。

    説明:systemstatsd によるプロセス間通信の処理に、型の取り違え (type confusion) に起因する脆弱性が存在します。巧妙に書式を細工されたメッセージを systemstatsd に送信することで、任意のコードを systemstatsd プロセスとして実行される可能性があります。この問題は、型チェックを強化することで解消されました。

    CVE-ID

    CVE-2015-3718:Emaze Networks の Roberto Paleari 氏および Aristide Fattori 氏

  • TrueTypeScaler

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3719:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

  • zip

    対象 OS:OS X Yosemite v10.10 〜 v10.10.3

    影響:影響:悪意を持って作成された zip ファイルを unzip ツールで開くと、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:zip ファイルの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2014-8139

    CVE-2014-8140

    CVE-2014-8141

OS X Yosemite v10.10.4 には、Safari 8.0.7 のセキュリティコンテンツが含まれています。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: