OS X El Capitan 10.11.2、セキュリティアップデート 2015-005 Yosemite、セキュリティアップデート 2015-008 Mavericks のセキュリティコンテンツについて

OS X El Capitan 10.11.2、セキュリティアップデート 2015-005 Yosemite、セキュリティアップデート 2015-008 Mavericks のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

OS X El Capitan 10.11.2、セキュリティアップデート 2015-005 Yosemite、セキュリティアップデート 2015-008 Mavericks

  • apache_mod_php

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:PHP に複数の脆弱性がある。

    説明:5.5.29 より前のバージョンの PHP に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、リモートコードを実行される可能性があります。この問題は、PHP をバージョン 5.5.30 にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-7803

    CVE-2015-7804

  • AppSandbox

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意のあるアプリケーションが、アクセスが失効した後も連絡先へのアクセスを維持する場合がある。

    説明:サンドボックスによるハードリンクの処理に脆弱性が存在します。この問題は、App のサンドボックスを強化改善することで解決されました。

    CVE-ID

    CVE-2015-7001:ブカレスト工科大学の Razvan Deaconescu 氏および Mihai Bucicoiu 氏、ノースカロライナ州立大学の Luke Deshotels 氏および William Enck 氏、TU Darmstadt の Lucas Vincenzo Davi 氏および Ahmad-Reza Sadeghi 氏

  • Bluetooth

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:Bluetooth HCI インターフェイスに、メモリ破損の脆弱性があります。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7108:Google Project Zero の Ian Beer 氏

  • CFNetwork HTTPProtocol

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、HSTS を回避できる可能性がある。

    説明:URL の処理に、入力検証の脆弱性が存在します。この問題は、URL の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7094:Gehirn Inc. の Tsubasa Iinuma 氏 (@llamakko_cafe) および Muneaki Nishimura 氏 (nishimunea)

  • 圧縮

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:zlib に、未初期化メモリアクセスの脆弱性が存在します。この問題は、メモリ初期化処理を改良し、zlib ストリームの検証を強化することによって解決されました。

    CVE-ID

    CVE-2015-7054:j00ru 氏

  • 構成プロファイル

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルの攻撃者が、管理者権限がなくても構成プロファイルをインストールできる場合がある。

    説明:構成プロファイルのインストール時に脆弱性が存在します。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-7062:Dell Software の David Mulder 氏

  • CoreGraphics

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7105:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

  • CoreMedia の再生

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:細工されたメディアファイルの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-7074:Apple

    CVE-2015-7075

  • ディスクイメージ

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:ディスクイメージの解析に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7110:Google Project Zero の Ian Beer 氏

  • EFI

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルローダーにパス検証の脆弱性が存在します。この問題は環境のサニタイズ処理を改善したことで解決されました。

    CVE-ID

    CVE-2015-7063:Apple

  • ファイルのブックマーク

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

    説明:App にスコープが限定されたブックマークに、パス検証の脆弱性が存在します。この問題は環境のサニタイズ処理を改善したことで解決されました。

    CVE-ID

    CVE-2015-7071:Apple

  • ハイパーバイザ

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:VM オブジェクトの処理に、解放済みメモリ使用 (use after free) の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-7078:Google Project Zero の Ian Beer 氏

  • iBooks

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意を持って作成された iBooks ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

    説明:iBook の解析処理に、XML 外部エンティティの参照に関する問題が存在します。この問題は、解析を強化することで解決されました。

    CVE-ID

    CVE-2015-7081:Behrouz Sadeghipour 氏 (@Nahamsec) および Patrik Fehrenbach 氏 (@ITSecurityguard)

  • ImageIO

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

    説明:ImageIO にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7053:Apple

  • Intel Graphics Driver

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:入力検証を強化することで、ヌルポインタ逆参照の問題が解消されました。

    CVE-ID

    CVE-2015-7076:Trend Micro の Juwei Lin 氏、BoB の beist 氏および ABH 氏、JeongHoon Shin@A.D.D 氏

  • Intel Graphics Driver

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:Intel Graphics Driver に、メモリ破損の脆弱性があります。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7106:Google Project Zero の Ian Beer 氏、Trend Micro の Juwei Lin 氏、BoB の beist 氏および ABH 氏、JeongHoon Shin@A.D.D 氏

  • Intel Graphics Driver

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:Intel Graphics Driver に、領域外メモリアクセスの問題が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7077:Google Project Zero の Ian Beer 氏

  • IOAcceleratorFamily

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOAcceleratorFamily にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7109:Trend Micro の Juwei Lin 氏

  • IOHIDFamily

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily API にメモリ破損の問題が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-7111:BoB の beist 氏および ABH 氏

    CVE-2015-7112:Google Project Zero の Ian Beer 氏

  • IOKit SCSI

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:特定の userclient タイプの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7068:Google Project Zero の Ian Beer 氏

  • IOThunderboltFamily

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

    説明:IOThunderboltFamily による特定の userclient タイプの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、IOThunderboltFamily コンテキストの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7067:Trend Micro の Juwei Lin 氏

  • カーネル

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルアプリケーションから、サービス運用妨害を受ける可能性がある。

    説明:メモリ処理を強化することで、複数のサービス拒否の脆弱性が解決されました。

    CVE-ID

    CVE-2015-7040:Qihoo 360 Vulcan Team の Lufeng Li 氏

    CVE-2015-7041:Qihoo 360 Vulcan Team の Lufeng Li 氏

    CVE-2015-7042:Qihoo 360 Vulcan Team の Lufeng Li 氏

    CVE-2015-7043:Tarjei Mandt 氏 (@kernelpool)

  • カーネル

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-7083:Google Project Zero の Ian Beer 氏

    CVE-2015-7084:Google Project Zero の Ian Beer 氏

  • カーネル

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:mach メッセージの解析に脆弱性が存在します。この問題は、mach メッセージの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7047:Google Project Zero の Ian Beer 氏

  • kext ツール

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネル機能拡張の読み込み中に検証の脆弱性が存在します。この問題は、検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7052:Apple

  • キーチェーンアクセス

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意のあるアプリケーションにキーチェーンサーバを偽装される可能性がある。

    説明:キーチェーンアクセスがキーチェーンエージェントと通信する方法に脆弱性が存在します。この問題は、レガシーの機能を削除することで解決されました。

    CVE-ID

    CVE-2015-7045:インディアナ大学ブルーミントンの Luyi Xing 氏および XiaoFeng Wang 氏、インディアナ大学ブルーミントンおよび清華大学の Xiaolong Bai 氏、北京大学の Tongxin Li 氏、インディアナ大学ブルーミントンおよび Institute of Information Engineering の Kai Chen 氏、Georgia Institute of Technology の Xiaojing Liao 氏、清華大学の Shi-Min Hu 氏、北京大学の Xinhui Han 氏

  • libarchive

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:アーカイブの処理にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2011-2895:@practicalswift

  • libc

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:悪意を持って作成されたパッケージを処理すると、任意のコードが実行される可能性がある。

    説明:C 標準ライブラリにバッファオーバーフローの脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-7038:E. W. Scripps の Brian D. Wells 氏、Symantec Corporation/Veritas LLC の Narayan Subramanian 氏

    CVE-2015-7039:Maksymilian Arciemowicz 氏 (CXSECURITY.COM)

    2017 年 3 月 3 日に更新
  • libexpat

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:expat に複数の脆弱性がある。

    説明:2.1.0 より前のバージョンの expat に、複数の脆弱性が存在します。この問題は、expat を 2.1.0 にアップデートすることで解決されました。

    CVE-ID

    CVE-2012-0876:Vincent Danen 氏

    CVE-2012-1147:Kurt Seifried 氏

    CVE-2012-1148:Kurt Seifried 氏

  • libxml2

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。

    説明:XML ファイルの解析処理に、メモリ破損に関する問題が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7115:南洋理工大学の Wei Lei 氏および Liu Yang 氏

    CVE-2015-7116:南洋理工大学の Wei Lei 氏および Liu Yang 氏

  • OpenGL

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:OpenGL にメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-7064:Apple

    CVE-2015-7065:Apple

    CVE-2015-7066:Palo Alto Networks の Tongbo Luo 氏および Bo Qu 氏

  • OpenLDAP

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:リモートの未認証のクライアントから、サービス運用妨害を受ける可能性がある。

    説明:OpenLDAP に入力検証の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-6908

  • OpenSSH

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:LibreSSL に複数の脆弱性がある。

    説明:2.1.8 より前のバージョンの LibreSSL に、複数の脆弱性が存在します。この問題は、LibreSSL を 2.1.8 にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-5333

    CVE-2015-5334

  • クイックルック

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意を持って作成された iWork ファイルを開くと、任意のコードが実行される可能性がある。

    説明:iWork ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7107

  • サンドボックス

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ルート権限を悪用した悪意のあるアプリケーションが、カーネルアドレス空間配置のランダム化を回避できる可能性がある。

    説明:xnu に、特権分離が不十分という脆弱性が存在します。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-7046:Apple

  • セキュリティ

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:SSL ハンドシェイクの処理にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-7073:ZeroC, Inc. の Benoit Foucher 氏

  • セキュリティ

    対象 OS:OS X Mavericks v10.9.5 および OS X Yosemite v10.10.5

    影響:悪意を持って作成された証明書を処理すると、任意のコードが実行される可能性がある。

    説明:ASN.1 デコーダーにメモリ破損の脆弱性が複数存在します。これらの問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-7059:Mozilla の David Keeler 氏

    CVE-2015-7060:Mozilla の Tyson Smith 氏

    CVE-2015-7061:Google の Ryan Sleevi 氏

  • セキュリティ

    対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11、および v10.11.1

    影響:悪意のあるアプリケーションが、ユーザのキーチェーン項目にアクセスする可能性がある。

    説明:キーチェーン項目のアクセス制御リストの検証に問題がありました。この問題は、アクセス制御リストのチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-7058

  • システム整合性保護

    対象 OS:OS X El Capitan v10.11 および v10.11.1

    影響:ルート権限を取得した悪意のあるアプリケーションに、システム権限を悪用され、任意のコードを実行される可能性がある。

    説明:union mount の処理に権限の問題がありました。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-7044:MacDefender

説明

  • セキュリティアップデート 2015-005 および 2015-008 は、OS X のセキュリティを強化します。すべてのユーザにお勧めします。このアップデートをインストールした後、QuickTime 7 Web ブラウザプラグインはデフォルトで有効にならなくなります。このレガシープラグインが必要な場合の対処法については、こちらの記事を参照してください。

  • 注意:OS X El Capitan v10.11.2 には、Safari 9.0.2 のセキュリティコンテンツが含まれています。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: