セキュリティアップデート 2008-008 / Mac OS X v10.5.6 のセキュリティコンテンツについて

セキュリティアップデート 2008-008 / Mac OS X v10.5.6 のセキュリティコンテンツについて説明します。セキュリティコンテンツは、Mac のシステム環境設定の「ソフトウェアアップデート」、または「サポートダウンロード」のページからダウンロードしてインストールできます。

ユーザを保護するために、アップルはセキュリティの問題に関して、完全に調査を完了して必要なパッチやリリースが利用可能になるまでは、問題についての公開、説明、確認を行いません。アップル製品のセキュリティの詳細については、アップル製品のセキュリティ を参照してください。

Apple Product Security PGP キーの情報については、「Apple Product Security PGP キーの使用方法」を参照してください。

CVE IDs でも、脆弱性に関する詳細な情報を参照できます。

その他のセキュリティアップデートについては、「Apple セキュリティアップデートについて」を参照してください。

この記事はアーカイブ済みで、これ以上更新されることはありません。

セキュリティアップデート 2008-008 / Mac OS X v10.5.6

  • ATS

    CVE-ID:CVE-2008-4236

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成され埋め込まれたフォントを含む PDF ファイルを閲覧またはダウンロードすると、サービス拒否が起こる可能性がある。

    説明:Apple Type Services サーバによる PDF ファイルの埋め込みフォント処理で、無限ループが発生する可能性があります。悪意を持って作成され埋め込まれたフォントを含む PDF ファイルを閲覧またはダウンロードすると、サービス拒否が起こる可能性があります。このアップデートでは、埋め込みフォントの検証を強化することにより、問題が解消されています。この問題は Mac OS X v10.5 では発生しません。この問題の報告は、Futurice Ltd. の Michael Samarin 氏および Mikko Vihonen 氏の功績によるものです。

  • BOM

    CVE-ID:CVE-2008-4217

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成された CPIO アーカイブファイルをダウンロードまたは表示すると、任意のコードが実行されたり、アプリケーションが突然終了する場合がある。

    説明:BOM での CPIO ヘッダの処理には、符号に関する問題があり、スタックベースのバッファオーバーフローが発生がすることがあります。悪意を持って作成された CPIO アーカイブファイルをダウンロードまたは表示すると、任意のコードが実行されたり、アプリケーションが突然終了する場合があります。このアップデートでは、CPIO ヘッダの検証を強化することによってこの問題が解消されています。功績:Apple。

  • CoreGraphics

    CVE-ID:CVE-2008-3623

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、不特定のコードが実行される可能性がある。

    説明:CoreGraphics での色空間処理で、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。功績:Apple。

  • CoreServices

    CVE-ID:CVE-2008-3170

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成された Web サイトを閲覧すると、ユーザの証明書が漏洩する可能性がある。

    説明:Safari では、国別にトップレベルドメインの Cookie を設定できます。これにより、リモート攻撃者がセッション固定攻撃によってユーザの証明書をハイジャックできる可能性があります。このアップデートでは、ドメイン名の検証を強化することによって問題が解決されています。この問題の報告は、iCab.de の Alexander Clauss 氏の功績によるものです。

  • CoreTypes

    CVE-ID:CVE-2008-4234

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:ダウンロードした危険なコンテンツを起動しようとしても、警告が表示されない。

    説明:Mac OS X には、安全でないファイルを識別するダウンロード検証機能が備わっています。Safari などのアプリケーションは、ダウンロード検証機能を使って、危害を及ぼす可能性があるとみなされるファイルを起動しないよう、ユーザに警告を表示します。このアップデートには、危害を及ぼす可能性がある種類のファイル一覧が追加されています。一覧には、実行権限のみで、特定のアプリケーション関連付けられていないファイルのコンテンツが記載されています。このようなファイルは、ターミナルを起動し、コンテンツをコマンドとして実行するによって、危害を及ぼす可能性があります。これらのコンテンツタイプは自動的に起動されることはありませんが、このようなコンテンツを手動で開くと、任意のコードが実行される可能性があります。この問題は Mac OS X v10.5 より前のシステムには影響がありません。

  • Flash Player プラグイン

    CVE-2007-4324、CVE-2007-6243、CVE-2008-3873、CVE-2008-4401、CVE-2008-4503、CVE-2008-4818、CVE-2008-4819、CVE-2008-4820、CVE-2008-4821、CVE-2008-4822、CVE-2008-4823、CVE-2008-4824、CVE-2008-5361、CVE-2008-5362、CVE-2008-5363

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:Adobe Flash Player プラグインに複数の脆弱性がある。

    説明:Adobe Flash Player プラグインにおける複数の脆弱性が原因で、もっとも深刻な場合は、悪意を持って作成された Web サイトを閲覧すると、任意のコードが実行される可能性があります。このアップデートでは、Flash Player プラグインをバージョン 9.0.151.0 にアップデートすることによって、問題が解消されています。詳細については、Adobe 社の Web サイト (http://www.adobe.com/support/security/bulletins/apsb08-20.html) を参照してください。

  • カーネル

    CVE-ID:CVE-2008-4218

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:ローカルユーザがシステム権限を取得する可能性がある。

    説明:i386_set_ldt および i386_get_ldt システム呼び出しで、整数のオーバーフローが発生する場合があり、ローカルユーザがシステム権限を取得して任意のコードを実行できるようになる可能性があります。このアップデートでは、bounds checking を強化することで問題を解決しています。この問題は PowerPC システムでは発生しません。この問題の報告は、IOActive, Inc. の Richard Vaneeden 氏の功績によるものです。

  • カーネル

    CVE-ID:CVE-2008-4219

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:NFS 共有で、動的ライブラリにリンクされている実行可能ファイルを実行すると、システムが突然シャットダウンされる可能性がある。

    説明:NFS 共有内のプログラムが例外を受信すると、無限ループが発生し、システムがシャットダウンする可能性があります。このアップデートでは例外処理を改善することによって、問題が解消されています。この問題の報告は、プリンストン大学の Ben Loer 氏の功績によるものです。

  • Libsystem

    CVE-ID:CVE-2008-4220

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:inet_net_pton API を使うアプリケーションの脆弱性が原因で、任意のコードが実行されたり、アプリケーションが突然終了する可能性がある。

    説明:Libsystem の inet_net_pton API で整数のオーバーフローが発生し、任意のコードが実行されたり、API を使うアプリケーションが突然終了する可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。通常、この API が信頼できないデータによって呼び出されることはなく、現時点で攻撃につながる可能性は報告されていません。このアップデートは、この API を使うアプリケーションに対する攻撃を回避するために提供されています。

  • Libsystem

    CVE-ID:CVE-2008-4221

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:strptime API を使うアプリケーションの脆弱性が原因で、任意のコードが実行されたり、アプリケーションが突然終了する可能性がある。

    説明:Libsystem の strptime API には、メモリの破損を引き起こす問題があります。悪意を持って作成された日付文字列を解析すると、任意のコードが実行されたり、アプリケーションが突然終了する可能性があります。このアップデートでは、メモリの割り当てを改善することで問題が解決されています。功績:Apple。

  • Libsystem

    CVE-ID:CVE-2008-1391

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:strfmon API を使うアプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:Libsystem の strfmon を実装すると、複数の整数オーバーフローが引き起こされ、フォーマット文字列引数の特定の整数フィールドの値が大きな strfmon を呼び出すアプリケーションが突然終了したり、任意のコードが実行される場合があります。このアップデートでは、bounds checking を強化することで問題を解決しています。

  • Managed Client

    CVE-ID:CVE-2008-4237

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:管理対象のスクリーンセーバの設定が適用されない。

    説明:管理対象のクライアントシステム上にあるソフトウェアは、ホスト別に設定情報をインストールしますが、このインストール方法によって、システムを正確に識別できるとは限りません。誤った識別されたシステム上では、スクリーンセーバのロックなど、ホスト別の設定が適用されない場合があります。このアップデートでは、管理対象のクライアントで正しいシステム ID を使うことによって、問題が解消されています。この問題は Ethernet 内蔵のシステムでは起こりません。この問題の報告は、ESRI の John Barnes 氏および Tamman Technologies, Inc. の Trevor Lalish-Menagh 氏の功績によるものです。

  • network_cmds

    CVE-ID:CVE-2008-4222

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:インターネット共有機能が有効になっている場合、リモート攻撃者によってサービス拒否攻撃が引き起こされる可能性がある。

    説明:natd の TCP パケット処理で、無限ループが発生する可能性があります。インターネット共有機能が有効になっている場合、リモート攻撃者によって悪意のある TCP パケットが送信されると、サービス拒否攻撃が引き起こされる場合があります。このアップデートでは、TCP パケットの検証を強化することによってこの問題が解消されています。この問題の報告は、Ohmantics の Alex Rosenberg 氏および Paizo Publishing の Gary Teter 氏の功績によるものです。

  • Podcast プロデューサー

    CVE-ID:CVE-2008-4223

    対象となるバージョン:Mac OS X Server v10.5 ~ v10.5.5

    影響:リモート攻撃者が Podcast プロデューサーの管理機能にアクセスできる可能性がある。

    説明:Podcast プロデューサーサーバには、認証をバイパスできるという問題があり、不正なユーザがサーバの管理機能にアクセスできる可能性があります。このアップデートでは、アクセス制限の処理を改善することにより、問題が解消されています。Podcast プロデューサーは Mac OS X Server v10.5 に導入されています。

  • UDF

    CVE-ID:CVE-2008-4224

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:ISO ファイルを開くと、システムが突然シャットダウンされる可能性がある。

    説明:悪意を持って作成された UDF ボリュームの処理には、入力検証に関する脆弱性があります。悪意を持って作成されたディスクイメージを表示すると、システムがシャットダウンする可能性があります。このアップデートでは、入力検証を強化することで問題が解決されています。この問題の報告は、PCAX Solutions の Mauro Notarianni 氏の功績によるものです。

公開日: