セキュリティアップデート 2008-004 および Mac OS X 10.5.4 のセキュリティコンテンツについて

システム環境設定の「ソフトウェア・アップデート」パネル、または、「ソフトウェア・アップデート」ページからダウンロードしてインストール可能なセキュリティアップデート 2008-004 および Mac OS X 10.5.4 のセキュリティコンテンツについて説明します。

アップルでは、ユーザ保護の観点から、徹底した調査が完了し必要なパッチやリリースが利用可能になるまで、セキュリティの問題に関して公開、説明または承認を行いません。アップル製品のセキュリティの詳細については、アップル製品のセキュリティ を参照してください。

アップル製品のセキュリティの PGP キー情報については、「Apple Product Security PGP キーの使用方法」を参照してください。

CVE IDs でも、脆弱性に関する詳細な情報を参照できます。

その他のセキュリティアップデートについては、「セキュリティアップデートについて」を参照してください。

 

この記事はアーカイブ済みで、これ以上更新されることはありません。

セキュリティアップデート 2008-004 および Mac OS X v10.5.4

  • Alias Manager
    CVE-ID:CVE-2008-2308
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成されたボリュームマウント情報を含むエイリアスを解決すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:エイリアスデータ構造で AFP ボリュームマウント情報を処理すると、メモリ破損が引き起こされる可能性があります。悪意を持って作成されたボリュームマウント情報を含むエイリアスを解決すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、エイリアスデータ構造の検証を強化することにより、問題が解消されています。この問題は、Mac OS X 10.5.1 以前を搭載した Intel ベースのシステムでのみ発生します。
  • CoreTypes
    CVE-ID:CVE-2008-2309
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:危害を及ぼす可能性がある特定のコンテンツタイプを開こうとしても、警告が表示されない。

    説明:このアップデートでは、特定の状況(Web ページからダウンロードする場合など)で危害を及ぼす可能性があるとみなされるコンテンツタイプのリストに、.xht ファイルと .xhtm ファイルが追加されています。これらのコンテンツタイプは自動的に開かれることはありませんが、このようなコンテンツを手動で開くと、危害を及ぼすペイロードが引き起こされる可能性があります。このアップデートにより、.xht ファイルや .xhtm ファイルを処理する前に、ユーザに通知する機能が向上しています。Mac OS X v10.4 の場合、この機能はダウンロード検証機能によって提供されます。Mac OS X v10.5 の場合、この機能は検疫機能によって提供されます。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。
  • c++filt
    CVE-ID:CVE-2008-2310
    対象となるバージョン:Mac OS X v10.5 ~v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:悪意を持って作成された文字列を c++filt に渡すと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:c++filt (C++ および Java 記号のデマングルに使うデバッグツール) には、書式文字列に関する問題があります。悪意を持って作成された文字列を c++filt に送ると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、書式文字列の処理を改善することによって、この問題が解消されています。この問題は Mac OS X 10.5 より前のシステムには影響がありません。
  • Dock
    CVE-ID:CVE-2008-2314
    対象となるバージョン:Mac OS X v10.5 〜v10.5.3、Mac OS X Server v10.5 〜 v10.5.3
    影響:物理的にコンピュータにアクセス出来ればスクリーンロックをバイパスされる可能性がある。

    説明:c++filt(C++ および Java 記号のデマングルに使うデバッグツール)には、書式文字列に関する問題があります。悪意を持って作成された文字列を c++filt に送ると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、書式文字列の処理を改善することによって、この問題が解消されています。この問題は Mac OS X 10.5 より前のシステムには影響がありません。 コンピュータをスリープ状態またはスクリーンセーバから解除する時にパスワードを要求する様にシステムが設定されていて、且つ、「Expose と Spaces」環境設定で画面のコーナーへの機能が割り当てられている場合、物理的にコンピュータにアクセス出来ればパスワードを入力しなくてもシステムにアクセスされる可能性があります。このアップデートでは、スクリーンがロックされている場合、画面のコーナーに割り当てられた機能を無効にします。この問題は Mac OS X 10.5 より前のシステムには影響がありません。この問題の報告は、Marine Spill Response Corporation の Andrew Cassel 氏の功績によるものです。
  • Launch Services
    CVE-ID:CVE-2008-2311
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:シンボリックリンクのダウンロードの検証中に、リンク先が変更されると、競合状態が発生する可能性があります。Safari の環境設定で「安全なファイルを開く」オプションが有効になっている場合、悪意を持って作成された Web サイトにアクセスすると、ユーザのシステムでファイルが開かれ、任意のコードが実行される可能性があります。このアップデートでは、ダウンロードしたファイルの検証を強化することによってこの問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。
  • Net-SNMP
    CVE-ID:CVE-2008-0960
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:リモート攻撃者が、認証済みの SNMPv3 パケットを偽って欺く可能性がある。

    説明:Net-SNMP による SNMPv3 認証の脆弱性により、悪意を持って作成されたパケットが認証チェックを回避する可能性があります。このアップデートでは、SNMPv3 パケットの検証を強化することによってこの問題が解消されています。詳しくは、http://www.kb.cert.org/vuls/id/878044 を参照してください。
  • Ruby
    CVE-ID:CVE-2008-2662、CVE-2008-2663、CVE-2008-2664、CVE-2008-2725、CVE-2008-2726
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:信頼できない入力値を使って文字列やアレイにアクセスする Ruby スクリプトを実行すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:Ruby での文字列やアレイの処理には、メモリ破損の原因となる複数の問題があり、もっとも深刻な問題として、任意のコードが実行される可能性があります。このアップデートでは、文字列とアレイの検証を強化することによってこの問題が解消されています。
  • Ruby
    CVE-ID:CVE-2008-1145
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:WEBRick の実行中、リモート攻撃者が WEBrick の :NondisclosureName オプションによって保護されているファイルにアクセスできる可能性がある。

    説明:Ruby WEBrick ツールキットの :NondisclosureName オプションは、ファイルへのアクセスを制限するために設定されます。予期せぬ場所に大文字が使われているファイル名を要求すると、:NondisclosureName による制限を回避できる可能性があります。このアップデートでは、ファイル名の検証を強化することによってこの問題が解消されています。詳しくは、http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/ を参照してください。サイトに示されている「ディレクトリ間を横断可能にする攻撃」は、Mac OS X には影響がありません。
  • SMB ファイルサーバ
    CVE-ID:CVE-2008-1105
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:リモート攻撃者が、アプリケーションが予期せず終了させたり、任意のコードを実行する可能性がある。

    説明:SMB パケットの処理時、ヒープバッファがオーバフローする場合があります。悪意のある SMB パケットを SMB サーバに送信したり、悪意のある SMB サーバに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、受信した SMB パケット長の bounds checking を改善することによって、問題が解消されています。この問題の報告は、Secunia Research の Alin Rad Pop 氏の功績によるものです。
  • システム構成
    CVE-ID:CVE-2008-2313
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:ローカルユーザが、新規ユーザの権限を使って、任意のコードを実行する可能性がある。

    説明:新規ユーザの作成時にホームディレクトリの一部になるファイルを、ローカルユーザが「ユーザテンプレート」ディレクトリに入力できる可能性があります。これにより、ローカルユーザが新規ユーザの権限を使って、任意のコードが実行できるようになります。このアップデートでは、「ユーザテンプレート」ディレクトリへのアクセス制限を強化することによって、この問題が解消されています。この問題は Mac OS X 10.5 以降を搭載しているシステムには影響がありません。この問題の報告は、University of Michigan の Andrew Mortensen 氏の功績によるものです。
  • Tomcat
    CVE-ID:CVE-2005-3164、CVE-2007-1355、CVE-2007-2449、CVE-2007-2450、CVE-2007-3382、CVE-2007-3383、CVE-2007-5333、CVE-2007-3385、CVE-2007-5461
    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
    影響:Tomcat 4.1.36 に複数の脆弱性がある。

    説明:Tomcat バージョン 4.x は、Mac OS X v10.4.11 システムに付属しています。Mac OS X v10.4.11 では、Tomcat がバージョン 4.1.37 にアップデートされたことにより、もっとも深刻な場合はクロスサイトスクリプティング攻撃の原因となる、複数の脆弱性が解消されています。詳しくは、Tomcat のサイト (http://tomcat.apache.org/) を参照してください。Tomcat バージョン 6.x は Mac OS X v10.5 システムに付属しています。
  • VPN
    CVE-ID:CVE-2007-6276
    対象となるバージョン:Mac OS X v10.5 ~v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:リモート攻撃者によって、アプリケーションが予期せず終了することがある。

    説明:バーチャルプライベートネットワークのデーモンによる負荷分散情報の処理には、ゼロによる除算に関する問題があります。悪意を持って作成された UDP パケットを処理すると、アプリケーションが予期せず終了する場合があります。この問題によって、任意のコードが実行されることはありません。このアップデートでは、負荷分散情報の検証を強化することによってこの問題が解消されています。この問題は Mac OS X 10.5 より前のシステムには影響がありません。
  • WebKit
    CVE-ID:CVE-2008-2307
    対象となるバージョン:Mac OS X v10.5 ~v10.5.3、Mac OS X Server v10.5 ~ v10.5.3
    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションがクラッシュしたり、任意のコードが実行される可能性がある。

    説明:WebKit による JavaScript アレイの処理時、メモリ破損が引き起こされる可能性があります。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。この問題を解決すると共に、Mac OS X v10.5.4 版 Safari のバージョンが 3.1.2 にアップデートされています。Mac OS X v10.4.11 および Windows XP / Vista では、Safari v3.1.2 でこの問題が解決されています。この問題の報告は、James Urquhart 氏の功績によるものです。

重要:他社の Web サイトや製品に関する記述は、情報提供のみを目的としており、支持または推奨を意味するものではありません。Apple は、他社の Web サイトに掲載されている情報または製品の選択、性能、使用については、一切責任を負いません。Apple は、これらの情報を、ユーザの利便性を考慮して提供しているに過ぎません。Apple では、これらのサイトに掲載されている情報の評価を行っておらず、その正確性または信頼性についてはいかなる言及もいたしません。インターネット上のあらゆる情報または製品の使用には本来リスクが伴うものであり、この点について Apple はいかなる責任も負わないものとします。他社のサイトは Apple とは無関係であり、他社の Web サイトの内容を Apple が管理しているわけではないことをご理解ください。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: