OS X El Capitan 10.11.1、セキュリティアップデート 2015-004 Yosemite、およびセキュリティアップデート 2015-007 Mavericks のセキュリティコンテンツについて
OS X El Capitan 10.11.1、セキュリティアップデート 2015-004 Yosemite、およびセキュリティアップデート 2015-007 Mavericks のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
OS X El Capitan 10.11.1、セキュリティアップデート 2015-004 Yosemite、およびセキュリティアップデート 2015-007 Mavericks
Accelerate Framework
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:Accelerate Framework に、マルチスレッドモードにおいてメモリ破損の脆弱性が存在します。この問題は、accessor 要素の検証とオブジェクトのロックを強化することで解決されました。
CVE-ID
CVE-2015-5940:Apple
apache_mod_php
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:PHP に複数の脆弱性がある。
説明:5.5.29 および 5.4.45 より前のバージョンの PHP に、複数の脆弱性が存在します。この問題は、PHP をバージョン 5.5.29 および 5.4.45 にアップデートすることで解決されました。
CVE-ID
CVE-2015-0235
CVE-2015-0273
CVE-2015-6834
CVE-2015-6835
CVE-2015-6836
CVE-2015-6837
CVE-2015-6838
ATS
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ATS にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-6985:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
オーディオ
対象 OS:OS X El Capitan 10.11
影響:悪意のあるアプリケーションに任意のコードを実行される可能性がある。
説明:coreaudiod に未初期化メモリの脆弱性が存在します。この問題は、メモリの初期化処理を改善することで解決されました。
CVE-ID
CVE-2015-7003:Google Project Zero の Mark Brand 氏
オーディオ
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意のあるオーディオファイルを再生すると、任意のコードが実行される可能性がある。
説明:オーディオファイルの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-5933:Apple
CVE-2015-5934:Apple
Bom
対象 OS:OS X El Capitan 10.11
影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。
説明:CPIO アーカイブの処理に、ファイルトラバーサルの脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。
CVE-ID
CVE-2015-7006:Azimuth Security の Mark Dowd 氏
CFNetwork
対象 OS:OS X El Capitan 10.11
影響:悪意を持って作成された Web サイトを表示すると、Cookie を上書きされる可能性がある。
説明:大文字小文字の扱いが異なる Cookie の処理に、解析の問題が存在します。この問題は、解析を強化することで解決されました。
CVE-ID
CVE-2015-7023:Marvin Scholz 氏および Michael Lutonsky 氏、清華大学の Xiaofeng Zheng 氏および Jinjin Liang 氏、カリフォルニア大学バークレー校の Jian Jiang 氏、清華大学および International Computer Science Institute の Haixin Duan 氏、Microsoft Research Redmond の Shuo Chen 氏、Huawei Canada の Tao Wan 氏、International Computer Science およびカリフォルニア大学バークレー校の Nicholas Weaver 氏 (CERT/CC のコーディネーションによる)
configd
対象 OS:OS X El Capitan 10.11
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:DNS クライアントライブラリに、ヒープベースのバッファオーバーフローの脆弱性が存在します。ローカル configd サービスからの応答を偽装できる悪意のあるアプリケーションによって、DNS クライアントで任意のコードを実行される可能性がありました。
CVE-ID
CVE-2015-7015:PanguTeam
CoreGraphics
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:CoreGraphics にメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-5925:Apple
CVE-2015-5926:Apple
CoreText
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-6992:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CoreText
対象 OS:OS X Yosemite v10.10.5 および OS X El Capitan 10.11
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-6975:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CoreText
対象 OS:OS X El Capitan 10.11
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-7017:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CoreText
対象 OS:OS X Mavericks v10.9.5 および OS X Yosemite v10.10.5
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-5944:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
ディレクトリユーティリティ
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:ローカルユーザが root 権限を取得し、任意のコードを実行できる可能性がある。
説明:新しいセッションの確立中に認証の問題がありました。この問題は、認証チェックを強化することで解決されました。
CVE-ID
CVE-2015-6980:Westside Community Schools の Michael 氏
ディスクイメージ
対象 OS:OS X El Capitan 10.11
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:ディスクイメージの解析に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-6995:Google Project Zero の Ian Beer 氏
EFI
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:攻撃者が非使用の EFI 関数を行使できる場合がある。
説明:EFI の引数の処理に脆弱性が存在します。この問題は、問題のある関数を削除することで解決されました。
CVE-ID
CVE-2014-4860:The MITRE Corporation の Corey Kallenberg 氏、Xeno Kovah 氏、John Butterworth 氏、Sam Cornwell 氏 (CERT のコーディネーションによる)
ファイルのブックマーク
対象 OS:OS X El Capitan 10.11
影響:細工されたブックマークが入っているフォルダを参照すると、アプリケーションが予期せず終了することがある。
説明:ブックマークメタデータの解析に、入力検証の脆弱性が存在します。この問題は、検証チェックを強化することで解決されました。
CVE-ID
CVE-2015-6987:Luca Todesco 氏 (@qwertyoruiop)
FontParser
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-5927:Apple
CVE-2015-5942
CVE-2015-6976:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-6977:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-6978:HP の Zero Day Initiative に協力する Clarified Security の Jaanus Kp 氏
CVE-2015-6991:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-6993:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-7009:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-7010:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-7018:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
FontParser
対象 OS:OS X El Capitan 10.11
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-6990:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
CVE-2015-7008:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
Grand Central Dispatch
対象 OS:OS X Yosemite v10.10.5 および OS X El Capitan 10.11
影響:悪意を持って作成されたパッケージを処理すると、任意のコードが実行される可能性がある。
説明:ディスパッチコールの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-6989:Apple
グラフィックドライバ
対象 OS:OS X El Capitan 10.11
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:NVIDIA グラフィックドライバに、領域外読み込みの脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-7019:Google Project Zero の Ian Beer 氏
CVE-2015-7020:Trend Micro の Moony Li 氏
グラフィックドライバ
対象 OS:OS X El Capitan 10.11
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-7021:Trend Micro の Moony Li 氏
ImageIO
対象 OS:OS X Mavericks v10.9.5 および OS X Yosemite v10.10.5
影響:悪意を持って作成された画像ファイルを処理すると、任意のコードが実行される可能性がある。
説明:画像メタデータの解析に、メモリ破損の脆弱性が複数存在します。これらの問題は、メタデータの検証を強化することで解決されました。
CVE-ID
CVE-2015-5935:Apple
CVE-2015-5938:Apple
ImageIO
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成された画像ファイルを処理すると、任意のコードが実行される可能性がある。
説明:画像メタデータの解析に、メモリ破損の脆弱性が複数存在します。これらの問題は、メタデータの検証を強化することで解決されました。
CVE-ID
CVE-2015-5936:Apple
CVE-2015-5937:Apple
CVE-2015-5939:Apple
IOAcceleratorFamily
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:IOAcceleratorFamily にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-6996:Google Project Zero の Ian Beer 氏
IOHIDFamily
対象 OS:OS X El Capitan 10.11
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-6974:Luca Todesco 氏 (@qwertyoruiop)
カーネル
対象 OS:OS X Yosemite v10.10.5
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:Mach タスクの検証に、型の取り違え (type confusion) に起因する脆弱性が存在します。この問題は、Mach タスクの検証を強化することで解決されました。
CVE-ID
CVE-2015-5932:Luca Todesco 氏 (@qwertyoruiop)、Filippo Bigarella 氏
カーネル
対象 OS:OS X El Capitan 10.11
影響:ネットワーク上で特権的な地位を悪用した攻撃者により、任意のコードを実行される可能性がある。
説明:カーネルに未初期化メモリの脆弱性が存在します。この問題は、メモリの初期化処理を改善することで解決されました。
CVE-ID
CVE-2015-6988:The Brainy Code Scanner (m00nbsd)
カーネル
対象 OS:OS X El Capitan 10.11
影響:ローカルアプリケーションから、サービス運用妨害を受ける可能性がある。
説明:仮想メモリの再利用時に脆弱性が存在します。この問題は、検証を強化することで解決されました。
CVE-ID
CVE-2015-6994:Google Inc. の Mark Mentovai 氏
libarchive
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-ID
CVE-2015-6984:Infinit の Christopher Crone 氏、Jonathan Schleifer 氏
MCX アプリケーション制限
対象 OS:OS X Yosemite v10.10.5 および OS X El Capitan 10.11
影響:開発者による署名済みの実行可能ファイルが、制限された資格 (entitlement) を獲得する可能性がある。
説明:管理構成 (Managed Configuration) において、資格の検証に脆弱性が存在します。開発者による署名済みの App が、制限された資格の使用制限を回避し、権限を昇格できる可能性があります。この問題は、プロビジョニングプロファイルの検証を強化することで解決されました。
CVE-ID
CVE-2015-7016:Apple
mDNSResponder
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:DNS データの解析処理にメモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-7987:Alexandre Helie 氏
mDNSResponder
対象 OS:OS X El Capitan v10.11
影響:ローカルアプリケーションから、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善し、ヌルポインタ逆参照の脆弱性に対処しました。
CVE-ID
CVE-2015-7988:Alexandre Helie 氏
Net-SNMP
対象 OS:OS X El Capitan 10.11
影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
説明:netsnmp バージョン 5.6 に複数の脆弱性が存在します。この問題は、アップストリームから OS X に影響を与えるパッチを使うことで解決されました。
CVE-ID
CVE-2012-6151
CVE-2014-3565
OpenGL
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:OpenGL にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5924:Apple
OpenSSH
対象 OS:OS X El Capitan 10.11
影響:ローカルユーザが、なりすまし攻撃を実行できる可能性がある。
説明:PAM のサポートに、特権分離に関する脆弱性が存在します。この問題は、認証チェックを強化することで解決されました。
CVE-ID
CVE-2015-6563:Blue Frost Security GmbH の Moritz Jodeit 氏
サンドボックス
対象 OS:OS X El Capitan 10.11
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:NVRAM パラメータの処理に、入力検証の脆弱性が存在します。この問題は、検証を強化することで解決されました。
CVE-ID
CVE-2015-5945:Rich Trouton 氏 (@rtrouton)、Howard Hughes Medical Institute、Apple
スクリプトエディタ
対象 OS:OS X El Capitan 10.11
影響:攻撃者から、任意の AppleScript を実行するようにユーザが誘導される可能性がある。
説明:状況によって、スクリプトエディタが AppleScript の実行前にユーザの確認を求めていませんでした。この問題は、AppleScript の実行前にユーザの確認を求めるように徹底することで、解決されました。
CVE-ID
CVE-2015-7007:Joe Vennix 氏
セキュリティ
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11
影響:Apple が署名したバイナリを利用して任意のファイルを読み込まれる可能性がある。
説明:Apple が署名済みの一部の実行可能ファイルが、相対位置からアプリケーションを読み込んでいました。この問題は、Gatekeeper に追加のチェックを設けることで解消されました。
CVE-ID
CVE-2015-7024:Synack の Patrick Wardle 氏
セキュリティ
対象 OS:OS X El Capitan 10.11
影響:悪意を持って作成された証明書を処理すると、任意のコードが実行される可能性がある。
説明:ASN.1 デコーダーにメモリ破損の脆弱性が複数存在します。これらの問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-7059:Mozilla の David Keeler 氏
CVE-2015-7060:Mozilla の Tyson Smith 氏
CVE-2015-7061:Google の Ryan Sleevi 氏
セキュリティ
対象 OS:OS X El Capitan 10.11
影響:悪意のあるアプリケーションにより、任意のファイルに上書きされる可能性がある。
説明:AtomicBufferedFile 記述子の処理に、ダブルフリー (二重解放) の脆弱性が存在します。この問題は、AtomicBufferedFile 記述子の検証を強化することで解決されました。
CVE-ID
CVE-2015-6983:Chrome Team の David Benjamin 氏、Greg Kerr 氏、Mark Mentovai 氏、および Sergey Ulanov 氏
SecurityAgent
対象 OS:OS X El Capitan 10.11
影響:悪意のあるアプリケーションが、キーチェーンアクセスのプロンプトをプログラムを介して制御できる。
説明:アプリケーションを介して、キーチェーンのプロンプトに対するクリック操作を偽造する手法が存在していました。この問題は、キーチェーンアクセスのウインドウに対する偽造クリックを無効にすることで解決されました。
CVE-ID
CVE-2015-5943
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。