macOS Sierra 10.12 のセキュリティコンテンツについて

macOS Sierra 10.12 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

macOS Sierra 10.12

2016 年 9 月 20 日リリース

Apache

対象 OS:OS X Lion v10.7.5 以降

影響:リモートの攻撃者に、任意のサーバをプロキシとしてトラフィックを誘導される可能性がある。

説明:HTTP_PROXY 環境変数の処理に脆弱性がありました。この問題は、HTTP_PROXY 環境変数を CGI から設定しないようにすることで解決されました。

CVE-2016-4694:Vend の Dominic Scheirlinck 氏および Scott Geary 氏

apache_mod_php

対象 OS:OS X Lion v10.7.5 以降

影響:PHP に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:PHP の複数の脆弱性が、PHP をバージョン 5.6.24 にアップデートすることで解決されました。

CVE-2016-5768

CVE-2016-5769

CVE-2016-5770

CVE-2016-5771

CVE-2016-5772

CVE-2016-5773

CVE-2016-6174

CVE-2016-6288

CVE-2016-6289

CVE-2016-6290

CVE-2016-6291

CVE-2016-6292

CVE-2016-6294

CVE-2016-6295

CVE-2016-6296

CVE-2016-6297

Apple HSSPI サポート

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4697:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

AppleEFIRuntime

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4696:Qihoo 360 Nirvan Team の Shrek_wzw 氏

AppleMobileFileIntegrity

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルアプリケーションにシステム権限で任意のコードを実行される可能性がある。

説明:タスクポートの継承ポリシーに検証不備の脆弱性がありました。この問題は、プロセスのエンタイトルメントと Team ID の検証を強化することで解決されました。

CVE-2016-4698:Pedro Vilaça 氏

AppleUUC

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4699:Trend Micro の Zero Day Initiative に協力する、Trend Micro の Jack Tang 氏 (@jacktang310) および Moony Li 氏

CVE-2016-4700:Trend Micro の Zero Day Initiative に協力する、Trend Micro の Jack Tang 氏 (@jacktang310) および Moony Li 氏

アプリケーションファイアウォール

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザから、サービス運用妨害を受ける可能性がある。

説明:ファイアウォールのプロンプトの処理に、検証不備の脆弱性がありました。この問題は、SO_EXECPATH の検証を強化することで解決されました。

CVE-2016-4701:Meder Kydyraliev Google Security Team

ATS

対象 OS:OS X Lion v10.7.5 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4779:Tencent Security Platform Department の riusksk 氏

オーディオ

対象 OS:OS X Lion v10.7.5 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4702:延世大学校 Information Security Lab の YoungJin Yoon 氏、MinSik Shin 氏、HoJae Han 氏、Sunghyun Park 氏、Taekyoung Kwon 氏

Bluetooth

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4703:Trend Micro の Juwei Lin 氏 (@fuzzerDOTcn)

cd9660

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化することで、入力検証の脆弱性に対処しました。

CVE-2016-4706:Recurity Labs、BSI (German Federal Office for Information Security) からの委託

CFNetwork

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザに、ユーザが閲覧した Web サイトを特定される可能性がある。

説明:ローカルストレージの削除処理に脆弱性がありました。この問題は、ローカルストレージのクリーンアップ処理を改良することで解決されました。

CVE-2016-4707:匿名の研究者

CFNetwork

対象 OS:OS X Lion v10.7.5 以降

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報に不正にアクセスされる可能性がある。

説明:set-cookie ヘッダの解析処理に、入力検証不備の脆弱性がありました。この問題は、検証チェックを強化することで解決されました。

CVE-2016-4708:Silesia Security Lab の Dawid Czagan 氏

CommonCrypto

対象 OS:OS X Lion v10.7.5 以降

影響:出力バッファと入力バッファが同じ場合に、CCrypt を使うアプリケーションに重要なプレーンテキストを開示される可能性がある。

説明:corecrypto に入力検証不備の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4711:Max Lohrmann 氏

CoreCrypto

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションに任意のコードを実行される可能性がある。

説明:脆弱なコードを削除することで、領域外書き込みの脆弱性に対処しました。

CVE-2016-4712:Gergo Koteles 氏

CoreDisplay

対象 OS:OS X Lion v10.7.5 以降

影響:画面共有のアクセス権を持つユーザが、別のユーザの画面を見ることができる。

説明:画面共有セッションの処理に、セッション管理不備の脆弱性がありました。この問題は、セッショントラッキングの改善によって解消されました。

CVE-2016-4713:Ruggero Alberti 氏

curl

対象 OS:OS X Lion v10.7.5 以降

影響:curl に複数の脆弱性がある。

説明:7.49.1 より前のバージョンの curl に、セキュリティの脆弱性が複数存在します。この問題は、curl を 7.49.1 にアップデートすることで解決されました。

CVE-2016-0755:Isaac Boukris 氏

「日付と時刻」システム環境設定パネル

対象 OS:OS X Lion v10.7.5 以降

影響:悪意のあるアプリケーションが、ユーザの現在地を判断できる可能性がある。

説明:「.GlobalPreferences」ファイルの処理に脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2016-4715:ESIEA (パリ) の Taiki 氏 (@Taiki__San)

DiskArbitration

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

説明:diskutil にアクセス権の問題がありました。この問題は、アクセス権のチェック機能を改善することで解決されました。

CVE-2016-4716:The North Carolina School of Science and Mathematics の Alexander Allen 氏

ファイルのブックマーク

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルアプリケーションから、サービス運用妨害を受ける可能性がある。

説明:スコープを指定されたブックマークの処理に、リソース管理不備の脆弱性がありました。この問題は、ファイルディスクリプタの処理を改善することで解決されました。

CVE-2016-4717:71Squared Ltd の Tom Bradley 氏

FontParser

対象 OS:OS X Lion v10.7.5 以降

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4718:Apple

IDS - 接続

対象 OS:OS X Lion v10.7.5 以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:通話リレーの処理に、なりすましの脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4722:salesforce.com の Martin Vigo 氏 (@martin_vigo)

ImageIO

対象 OS:OS X Lion v10.7.5 以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:SGI 画像の解析処理に、領域外読み込みの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4682:Tencent の Xuanwu Lab の Ke Liu 氏

2016 年 10 月 24 日に追加

Intel Graphics Driver

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4723:Minionz の daybreaker 氏

Intel Graphics Driver

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7582:Tencent KeenLab の Liang Chen 氏

2016 年 11 月 14 日に追加

IOAcceleratorFamily

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4724:Eakerqiu of Team OverSky の Cererdlong 氏

IOAcceleratorFamily

対象 OS:OS X Lion v10.7.5 以降

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4725:Plex, Inc の Rodger Combs 氏

IOAcceleratorFamily

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4726:匿名の研究者

IOThunderboltFamily

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4727:Trend Micro の Zero Day Initiative に協力する wmin 氏

Kerberos v5 PAM モジュール

対象 OS:OS X Lion v10.7.5 以降

影響:リモートの攻撃者が、ユーザアカウントの存在を判断できる可能性がある。

説明:タイミングサイドチャネル攻撃で、システム上のユーザアカウントの存在を攻撃者が判断できる可能性がありました。この問題は、絶え間ない時間チェックを導入することで解決されました。

CVE-2016-4745:匿名の研究者

カーネル

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルアプリケーションに、制限されたファイルにアクセスされる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2016-4771:MRG Effitas の Research Director、Balazs Bucsay 氏

カーネル

対象 OS:OS X Lion v10.7.5 以降

影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。

説明:ロック処理における脆弱性に、ロック処理を改善することで対処しました。

CVE-2016-4772:mh-sec の Marc Heuse 氏

カーネル

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:複数の領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4773:Brandon Azad 氏

CVE-2016-4774:Brandon Azad 氏

CVE-2016-4776:Brandon Azad 氏

カーネル

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4775:Brandon Azad 氏

カーネル

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:信頼されていないポインタ逆参照に、問題が起きているコードを削除することで対処しました。

CVE-2016-4777:Qihoo 360 Vulcan Team の Lufeng Li 氏

カーネル

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4778:CESG

libarchive

対象 OS:OS X Lion v10.7.5 以降

影響:libarchive に複数の脆弱性がある。

説明:libarchive に複数のメモリ破損の脆弱性がありました。これらの問題は、入力検証を強化することで解決されました。

CVE-2016-4736:Qihoo 360 Nirvan Team の Proteas 氏

libxml2

対象 OS:OS X Lion v10.7.5 以降

影響:libxml2 に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4658:Nick Wellnhofer 氏

CVE-2016-5131:Nick Wellnhofer 氏

libxpc

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:launchctl を使った新しい子プロセスの作成処理に、複数の脆弱性がありました。これらの問題は、ポリシーの適用を強化することで解決されました。

CVE-2016-4617:Recurity Labs の Gregor Kopf 氏、BSI (German Federal Office for Information Security) からの委託

2016 年 10 月 24 日に追加

libxslt

対象 OS:OS X Lion v10.7.5 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4738:Nick Wellnhofer 氏

メール

対象 OS:OS X Lion v10.7.5 以降

影響:悪意のある Web サイトから、サービス運用妨害を受ける可能性がある。

説明:URL 処理を改善し、サービス運用妨害の問題に対処しました。

CVE-2016-7580:Sabri Haddouche 氏 (@pwnsdx)

2016 年 12 月 1 日に追加

mDNSResponder

対象 OS:OS X Lion v10.7.5 以降

影響:リモートの攻撃者に重要な情報を見られる可能性がある。

説明:VMnet.framework を使うアプリケーションが、すべてのネットワークインターフェイスをリスニングする DNS プロキシを有効にしていました。この問題は、DNS クエリの応答をローカルインターフェイスに制限することで解決されました。

CVE-2016-4739:Docker, Inc. の Magnus Skjegstad 氏、David Scott 氏、Anil Madhavapeddy 氏

NSSecureTextField

対象 OS:OS X Lion v10.7.5 以降

影響:悪意のあるアプリケーションにより、ユーザの資格情報が漏洩する可能性がある。

説明:NSSecureTextField にステート管理不備の脆弱性があり、そのせいでセキュアインプットを有効にできませんでした。この問題は、ウインドウ管理を改善することで解決されました。

CVE-2016-4742:AgileBits の Rick Fillion 氏、Red Sweater Software の Daniel Jalkut 氏

Perl

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザに汚染 (taint) 保護メカニズムを回避される可能性がある。

説明:環境変数の解析処理に脆弱性がありました。この問題は、環境変数の検証を強化することで解決されました。

CVE-2016-4748:Stephane Chazelas 氏

S2 カメラ

対象 OS:OS X Lion v10.7.5 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4750:Trend Micro の Zero Day Initiative に協力する、Trend Micro の Jack Tang 氏 (@jacktang310) および Moony Li 氏

セキュリティ

対象 OS:OS X Lion v10.7.5 以降

影響:SecKeyDeriveFromPassword を使うアプリケーションにより、メモリリークが起きる可能性がある。

説明:キー派生 (key derivation) の処理に、リソース管理不備の脆弱性がありました。この問題は、CF_RETURNS_RETAINED を SecKeyDeriveFromPassword に追加することで解決されました。

CVE-2016-4752:PowerMapper Software の Mark Rogers 氏

セキュリティ

対象 OS:OS X Lion v10.7.5 以降

影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:署名済みのディスクイメージに検証不備の脆弱性がありました。この問題は、サイズの検証を強化することで解決されました。

CVE-2016-4753:Google Inc. の Mark Mentovai 氏

ターミナル

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザにより、重要なユーザ情報が漏洩される可能性がある。

説明:.bash_history および .bash_session にアクセス権の問題がありました。この問題は、アクセス制限を強化することで解決されました。

CVE-2016-4755:Axel Luttgens 氏

WindowServer

対象 OS:OS X Lion v10.7.5 以降

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-4709:Trend Micro の Zero Day Initiative に協力する匿名の研究者

CVE-2016-4710:Trend Micro の Zero Day Initiative に協力する匿名の研究者

2016 年 11 月 15 日に更新

macOS Sierra 10.12 には、Safari 10 のセキュリティコンテンツが含まれています。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: