OS X El Capitan v10.11 のセキュリティコンテンツについて

この記事では、OS X El Capitan v10.11 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

OS X El Capitan v10.11

  • アドレスブック

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルの攻撃者が、アドレスブックのフレームワークの読み込みプロセスに任意のコードを挿入する可能性がある。

    説明:アドレスブックのフレームワークにおける環境変数の処理に問題がありました。この問題は環境変数の処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5897:Gotham Digital Science の Dan Bastone 氏

  • AirScan

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、安全な接続経由で送信した eSCL パケットからペイロードを抽出する可能性がある。

    説明:eSCL パケットの処理に問題がありました。この問題は、検証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-5853:匿名の研究者

  • apache_mod_php

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:PHP に複数の脆弱性がある。

    説明:PHP の 5.5.27 以前のバージョンに複数の脆弱性が存在し、その 1 つを悪用して、リモートコードを実行される可能性がありました。この問題は、PHP をバージョン 5.5.27 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-9425

    CVE-2014-9427

    CVE-2014-9652

    CVE-2014-9705

    CVE-2014-9709

    CVE-2015-0231

    CVE-2015-0232

    CVE-2015-0235

    CVE-2015-0273

    CVE-2015-1351

    CVE-2015-1352

    CVE-2015-2301

    CVE-2015-2305

    CVE-2015-2331

    CVE-2015-2348

    CVE-2015-2783

    CVE-2015-2787

    CVE-2015-3329

    CVE-2015-3330

  • Apple Online Store Kit

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるアプリケーションが、ユーザのキーチェーン項目にアクセスする可能性がある。

    説明:iCloud キーチェーン項目のアクセス制御項目の検証に問題がありました。この問題は、アクセス制御リストのチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-5836:インディアナ大学の XiaoFeng Wang 氏、インディアナ大学の Luyi Xing 氏、北京大学の Tongxin Li 氏、清華大学の Xiaolong Bai 氏

  • AppleEvent

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:画面共有を使って接続しているユーザが、ローカルユーザのセッションに AppleEvent を送信できる。

    説明:AppleEvent のフィルタリングに問題があり、一部のユーザがほかのユーザにイベントを送信できるようになっていました。この問題は、AppleEvent の処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5849:Jack Lawrence 氏 (@_jackhl)

  • オーディオ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意を持って作成されたオーディオファイルを再生すると、アプリケーションが予期せず終了する可能性がある。

    説明:オーディオファイルの処理に、メモリ破損の問題が存在します。この問題は、メモリ処理を改良することで解決されました。

    CVE-ID

    CVE-2015-5862:韓国ソウル延世大学 情報セキュリティ研究室の YoungJin Yoon 氏 (指導教官:Taekyoung Kwon 教授)

  • bash

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:bash に複数の脆弱性がある。

    説明:bash バージョン 3.2 のパッチレベル 57 より前のバージョンに複数の脆弱性があります。この問題は bash バージョン 3.2 をパッチレベル 57 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-6277

    CVE-2014-7186

    CVE-2014-7187

  • 証明書信頼ポリシー

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。

  • CFNetwork Cookie

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ネットワーク上の特権的な地位を悪用した攻撃者に、ユーザのアクティビティを追跡される可能性がある。

    説明:最上位ドメインの処理に、クロスドメイン Cookie に関する問題がありました。この問題は、Cookie 作成の制限を改善することで解決されました。

    CVE-ID

    CVE-2015-5885:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏

  • CFNetwork FTPProtocol

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のある FTP サーバから、クライアントを使ってほかのホストの偵察を実行できる可能性がある。

    説明:PASV コマンド使用時の FTP パケットの処理に問題がありました。この問題は、検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5912:Amit Klein 氏

  • CFNetwork HTTPProtocol

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意を持って作成された URL を介して、HSTS を回避し、重要なデータが漏洩する可能性がある。

    説明:HSTS の処理における URL 解析に脆弱性があります。この問題は、URL 解析を強化することで解決されました。

    CVE-ID

    CVE-2015-5858:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏

  • CFNetwork HTTPProtocol

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:Safari のプライベートブラウズモードで、悪意のある Web サイトによってユーザが追跡される可能性がある。

    説明:Safari のプライベートブラウズモードでの HSTS ステータスの処理に問題がありました。この問題は、ステータス処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5860:RadicalResearch Ltd の Sam Greenhalgh 氏

  • CFNetwork Proxies

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のある Web プロキシに接続すると、Web サイトに悪意のある Cookie が設定される可能性がある。

    説明:プロキシ接続のレスポンスの処理に問題がありました。この問題は、接続応答の解析時に、set-cookie ヘッダを削除することで解決されました。

    CVE-ID

    CVE-2015-5841:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏

  • CFNetwork SSL

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。

    説明:証明書の変更時の NSURL における証明書の検証に問題がありました。この問題は、証明書の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5824:The Omni Group の Timothy J. Wood 氏

  • CFNetwork SSL

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。

    説明:RC4 の機密性に対する既知の攻撃が認められています。サーバが RC4 より上位の暗号化を優先利用する設定になっていても、CFNetwork で SSL 3.0 が試行されるまで TLS 1.0 以上の接続をブロックして RC4 だけが許容される状況を作る手法で、攻撃者に RC4 の使用を強制される可能性がありました。この問題は、SSL 3.0 へのフォールバックを削除することで解決されました。

  • CoreCrypto

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:攻撃者に秘密鍵を特定される可能性がある。

    説明:署名または復号化の試行を何回も観察することで、攻撃者が RSA 秘密鍵を特定できる可能性がありました。この問題は、暗号化アルゴリズムを改良することで解決されました。

  • CoreText

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5874:John Villamil 氏 (@day6reak)、Yahoo Pentest Team

  • Dev Tools

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:dyld にメモリ破損の問題が存在します。この問題は、メモリ処理を改善したことで解決されました。

    CVE-ID

    CVE-2015-5876:grayhash の beist 氏

  • Dev Tools

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:アプリケーションがコード署名を回避できる可能性がある。

    説明:実行可能ファイルのコード署名の検証に問題がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5839:@PanguTeam

  • ディスクイメージ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:DiskImages にメモリ破損の問題が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5847:Filippo Bigarella 氏、Luca Todesco 氏

  • dyld

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:アプリケーションがコード署名を回避できる可能性がある。

    説明:実行可能ファイルのコード署名の検証に問題がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5839:TaiG Jailbreak Team

  • EFI

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるアプリケーションにより、一部のシステムが起動できなくなる可能性がある。

    説明:保護された範囲のレジスタの対象となるアドレスに問題がありました。この問題は、保護された範囲を変更することで解決されました。

    CVE-ID

    CVE-2015-5900:LegbaCore の Xeno Kovah 氏および Corey Kallenberg 氏

  • EFI

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のある Apple Ethernet Thunderbolt アダプタがファームウェアの更新に影響を及ぼす可能性がある。

    説明:Apple Ethernet Thunderbolt アダプタを EFI アップデート中に接続すると、ホストファームウェアを変更できる可能性があります。この問題は、アップデート中にオプションの ROM を読み込まないことで解決されました。

    CVE-ID

    CVE-2015-5914:Two Sigma Investments の Trammell Hudson 氏、Snare 氏

  • Finder

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:「確実にゴミ箱を空にする」機能を使うと、ゴミ箱にあるファイルを安全に削除できない可能性がある。

    説明:フラッシュストレージを使用している場合など、一部のシステムで、ゴミ箱にあるファイルを安全に削除する保証ができない問題がありました。この問題は「確実にゴミ箱を空にする」オプションを削除することで解決されました。

    CVE-ID

    CVE-2015-5901:Apple

  • Game Center

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のある Game Center アプリケーションが、プレイヤーのメールアドレスにアクセスできる可能性がある。

    説明:Game Center におけるプレイヤーのメールの処理に脆弱性が存在します。この問題は、アクセス制限を強化することで解決されました。

    CVE-ID

    CVE-2015-5855:Nasser Alnasser 氏

  • Heimdal

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:攻撃者が SMB サーバに対して、Kerberos 資格情報をリプレイできる可能性がある。

    説明:Kerberos 資格情報に認証の問題がありました。この問題は、最近表示された資格情報のリストを使用し、資格情報の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5913:Microsoft Corporation (米国) の Tarun Chopra 氏、Microsoft Corporation (中国) の Yu Fan 氏

  • ICU

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ICU に複数の脆弱性がある。

    説明:53.1.0 より前のバージョンの ICU に、複数の脆弱性が存在します。この問題は、ICU をバージョン 55.1 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-8146

    CVE-2014-8147

    CVE-2015-5922

  • Install Framework Legacy

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザが root 権限を取得できる可能性がある。

    説明:実行権限を含むプライベートフレームワークのインストールに制限の問題がありました。この問題は実行可能ファイルを削除することで解決されました。

    CVE-ID

    CVE-2015-5888:Apple

  • Intel グラフィックスドライバ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:Intel グラフィックスドライバにメモリ破損の問題が複数存在します。これらの問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5830:Yuki MIZUNO (@mzyy94) 氏

    CVE-2015-5877:Camillus Gerard Cai 氏

  • IOAudioFamily

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネルメモリのコンテンツ漏洩の原因となった IOAudioFamily の問題が存在します。この問題は、カーネルポインタを変更することで解決されました。

    CVE-ID

    CVE-2015-5864:Luca Todesco 氏

  • IOGraphics

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の問題が複数存在します。これらの問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5871:IOActive の Ilja van Sprundel 氏

    CVE-2015-5872:IOActive の Ilja van Sprundel 氏

    CVE-2015-5873:IOActive の Ilja van Sprundel 氏

    CVE-2015-5890:IOActive の Ilja van Sprundel 氏

  • IOGraphics

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:IOGraphics にカーネルメモリのレイアウト漏洩につながる問題がありました。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-5865:Luca Todesco 氏

  • IOHIDFamily

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily にメモリ破損の問題が複数存在します。これらの問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5866:Apple

    CVE-2015-5867:Trend Micro の moony li 氏

  • IOStorageFamily

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルの攻撃者にカーネルメモリを読み取られる可能性がある。

    説明:カーネルのメモリ初期化に問題がありました。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5863:IOActive の Ilja van Sprundel 氏

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の問題が複数存在します。これらの問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5868:Alibaba Mobile Security Team の Cererdlong 氏

    CVE-2015-5896:m00nbsd の Maxime Villard 氏

    CVE-2015-5903:CESG

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルプロセスが、エンタイトルメントチェック不要でほかのプロセスを変更できる。

    説明:processor_set_tasks API を使うルートプロセスが、ほかのプロセスのタスクポートを取得できるという脆弱性が存在します。この問題は、エンタイトルメントチェックを追加することで解決しました。

    CVE-ID

    CVE-2015-5882:Pedro Vilaça 氏 (Ming-chieh Pan 氏および Sung-ting Tsai 氏の研究に基づく)、Jonathan Levin 氏

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルの攻撃者に、スタック Cookie の値を制御される可能性がある。

    説明:ユーザ空間のスタック Cookie の生成に複数の脆弱性が存在します。この問題は、スタック Cookie の生成を改善することで解決されました。

    CVE-ID

    CVE-2013-3951:Stefan Esser 氏

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:攻撃者が、正確なシーケンス番号を知らなくても、ターゲットの TCP 接続に対してサービス拒否 (DoS) 攻撃を開始できる可能性がある。

    説明:xnu による TCP パケットヘッダの検証に問題がありました。この問題は、TCP パケットヘッダの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5879:Jonathan Looney 氏

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカル LAN セグメントで攻撃者に IPv6 ルーティングを無効にされる可能性がある。

    説明:IPv6 ルーターアドバタイズメント (RA) の処理に検証不備の脆弱性があり、攻撃者にホップ制限を任意の値に設定される可能性がありました。この問題は、ホップ制限に最小値を課すことで解決されました。

    CVE-ID

    CVE-2015-5869:Dennis Spindel Ljungmark 氏

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネルメモリのレイアウト漏洩につながる問題があります。この問題は、カーネルメモリ構造の初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2015-5842:grayhash の beist 氏

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネルメモリのコンテンツ漏洩の原因となったデバッグインターフェイスの問題がありました。この問題は、デバッグインターフェイスの出力をサニタイズすることで解決されました。

    CVE-ID

    CVE-2015-5870:Apple

  • カーネル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

    説明:デバッグ機能にステータス管理の問題があります。この問題は、検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5902:NowSecure Research Team の Sergi Alvarez (pancake) 氏

  • libc

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

    説明:fflush 機能にメモリ破損の問題が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2014-8611:Norse Corporation の Adrian Chadd 氏および Alfred Perlstein 氏

  • libpthread

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5899:Qihoo 360 Vulcan Team の Lufeng Li 氏

  • libxpc

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:多数の SSH 接続でサービス運用妨害が起きる可能性がある。

    説明:launchd で、ネットワーク接続によって開始するプロセス数に制限がありませんでした。この問題は、SSH プロセス数を 40 に制限することで解決されました。

    CVE-ID

    CVE-2015-5881:Apple

  • ログインウインドウ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:指定の時間が経過しても画面がロックされないことがある。

    説明:ディスプレイのロックのキャプチャに問題がありました。この問題は、ロック処理を改良することによって解消されました。

    CVE-ID

    CVE-2015-5833:rainer dorau informationsdesign の Carlos Moreira 氏および Rainer Dorau 氏、Chris Nehren 氏、Kai Takac 氏、Hans Douma 氏、Toni Vaahtera 氏、Asynchrony の Jon Hall 氏

  • lukemftpd

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:リモートの攻撃者が、FTP サーバのサービス運用を妨害できる可能性がある。

    説明:tnftpd で glob の処理に問題がありました。この問題は、glob の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5917:cxsecurity.com の Maksymilian Arciemowicz 氏

  • メール

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:メールをプリントすると、重要なユーザ情報が漏洩する可能性がある。

    説明:メールのプリント時に、ユーザ設定が回避される問題がメールアプリケーションに存在していました。この問題は、ユーザ設定の適用を強化することで解決されました。

    CVE-ID

    CVE-2015-5881:Akamai Technologies の Owen DeLong 氏、Noritaka Kamiya 氏、ドイツ (エッシェンブルク) の Dennis Klein 氏、Systim Technology Partners の Jeff Hammett 氏

  • メール

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:S/MIME で暗号化されたメールを Mail Drop 経由で送信した場合、ネットワーク上の特権的な地位を利用した攻撃者が、そのメールの添付ファイルを傍受できる可能性がある。

    説明:Mail Drop 経由で送信した、サイズの大きい添付ファイルについて、暗号化パラメータの処理に問題がありました。この問題は、暗号化されたメールの送信時に Mail Drop を使用できないようにすることで解決されました。

    CVE-ID

    CVE-2015-5884:Integrated Mapping Ltd の John McCombs 氏。

  • マルチピア接続

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルの攻撃者が、保護されていないマルチピアデータを観察できる可能性がある。

    説明:コンビニエンスイニシャライザの処理に脆弱性が存在し、これを悪用され、暗号化を非暗号化セッションにダウングレードされる可能性がありました。この問題は、コンビニエンスイニシャライザで暗号化を必須に変更することで解決されました。

    CVE-ID

    CVE-2015-5851:Data Theorem の Alban Diquet 氏 (@nabla_c0d3)

  • NetworkExtension

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネルに未初期化メモリの脆弱性が存在し、カーネルメモリコンテンツが漏洩する可能性があります。この問題はメモリの初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2015-5831:m00nbsd の Maxime Villard 氏

  • メモ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザにより、重要なユーザ情報が漏洩される可能性がある。

    説明:メモアプリケーションでのリンクの解析に問題がありました。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5878:Tripwire VERT の Craig Young 氏、匿名の研究者

  • メモ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザにより、重要なユーザ情報が漏洩される可能性がある。

    説明:メモアプリケーションによるテキストの解析において、クロスサイトスクリプティングに関する問題がありました。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5875:Tencent の Xuanwu ラボの xisigr 氏 (www.tencent.com)

  • OpenSSH

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:OpenSSH に複数の脆弱性がある。

    説明:6.9 より前のバージョンの OpenSSH に、複数の脆弱性が存在します。この問題は、OpenSSH をバージョン 6.9 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-2532

  • OpenSSL

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:OpenSSL に複数の脆弱性がある。

    説明:0.9.8zg より前のバージョンの OpenSSL に複数の脆弱性が存在します。これらの問題は、OpenSSL をバージョン 0.9.8zg にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-0286

    CVE-2015-0287

  • procmail

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:procmail に複数の脆弱性がある。

    説明:3.22 より前のバージョンの procmail に、複数の脆弱性が存在します。この問題は procmail を削除することで解決されました。

    CVE-ID

    CVE-2014-3618

  • remote_cmds

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザが root 権限を取得し、任意のコードを実行できる可能性がある。

    説明:rsh バイナリによる環境変数の使用に問題がありました。この問題は、rsh バイナリから setuid 権限を削除することで解決されました。

    CVE-ID

    CVE-2015-5889:Philip Pettersson 氏

  • removefile

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意のあるデータを処理すると、アプリケーションが予期せず終了する可能性がある。

    説明:checkint division ルーチンに、オーバーフロー違反になる脆弱性が存在します。この問題は、division ルーチンを改良することで解決されました。

    CVE-ID

    CVE-2015-5840:匿名の研究者

  • Ruby

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:Ruby に複数の脆弱性がある。

    説明:2.0.0p645 より前のバージョンの Ruby に複数の脆弱性が存在します。この問題は、Ruby をバージョン 2.0.0p645 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-8080

    CVE-2014-8090

    CVE-2015-1855

  • セキュリティ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:キーチェーンのロック状態がユーザに正しく表示されないことがある。

    説明:キーチェーンのロック状態を追跡する方法にステータス管理の問題がありました。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2015-5915:ミネソタ大学の Peter Walz 氏、David Ephron 氏、Eric E. Lawrence 氏、Apple

  • セキュリティ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:失効チェックに失敗しても、信頼性評価の設定により、失効チェックに合格する場合がある。

    説明:「kSecRevocationRequirePositiveResponse」フラグが設定されていましたが、実装されていませんでした。この問題は、このフラグを実装することで解決されました。

    CVE-ID

    CVE-2015-5894:kWallet GmbH の Hannes Oud 氏

  • セキュリティ

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:リモートサーバが自身を証明する前に、証明書を求められることがある。

    説明:Secure Transport が ServerKeyExchange メッセージより先に CertificateRequest メッセージを受け付けていました。この問題は、ServerKeyExchange を先に要求することで解消されました。

    CVE-ID

    CVE-2015-5887:Benjamin Beurdouche 氏、Karthikeyan Bhargavan 氏、Antoine Delignat-Lavaud 氏、Alfredo Pironti 氏、INRIA Paris-Rocquencourt の Jean Karim Zinzindohoue 氏、Microsoft Research の Cedric Fournet 氏および Markulf Kohlweiss 氏、IMDEA Software Institute の Pierre-Yves Strub 氏

  • SMB

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5891:IOActive の Ilja van Sprundel 氏

  • SMB

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:カーネルメモリのコンテンツ漏洩の原因となった SMBClient の問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5893:IOActive の Ilja van Sprundel 氏

  • SQLite

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:SQLite v3.8.5 に複数の脆弱性がある。

    説明:SQLite v3.8.5 に複数の脆弱性が存在します。この問題は、SQLite をバージョン 3.8.10.2 にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • 電話

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルの攻撃者が、ユーザの知らないうちに連係機能を使って、電話を発信できる可能性がある。

    説明:電話の発信に対する認証チェックに問題がありました。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3785:Gotham Digital Science の Dan Bastone 氏

  • ターミナル

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意を持って作成されたテキストにより、ターミナルでユーザが欺かれる可能性がある。

    説明:テキストを表示したり選択したりする場合と異なり、ターミナルは表示方向が指定されている文字に対応していませんでした。この問題は、表示方向が指定されている文字をターミナルで無効にすることで解決されました。

    CVE-ID

    CVE-2015-5883:Lukas Schauer 氏 (@lukas2511)

  • tidy

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:tidy にメモリ破損の問題が複数存在します。これらの問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5522:NULLGroup.com の Fernando Muñoz 氏

    CVE-2015-5523:NULLGroup.com の Fernando Muñoz 氏

  • Time Machine

    対象となるバージョン:Mac OS X v10.6.8 以降

    影響:ローカルの攻撃者がキーチェーン項目にアクセスできる可能性がある。

    説明:Time Machine フレームワークによるバックアップに問題がありました。この問題は、Time Machine バックアップの範囲を改善することで解決されました。

    CVE-ID

    CVE-2015-5854:Assured AB の Jonas Magazinius 氏

注意:OS X El Capitan v10.11 には Safari 9 のセキュリティコンテンツも含まれています。

 

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: