Security Update 2009-001 のセキュリティコンテンツについて

この記事では、Security Update 2009-001 について説明します。Security Update 2009-001 はシステム環境設定の「ソフトウェアアップデート」パネルまたは ソフトウェアアップデート からダウンロードしてインストールできます。

ユーザを保護するために、アップルはセキュリティの問題に関して、完全に調査を完了して必要なパッチやリリースが利用可能になるまでは、問題についての公開、説明、確認を行いません。アップル製品のセキュリティの詳細については、アップル製品のセキュリティ を参照してください。

Apple Product Security PGP キーの情報については、「Apple Product Security PGP キーの使用方法」を参照してください。

CVE IDs でも、脆弱性に関する詳細な情報を参照できます。

その他のセキュリティアップデートについては、「Apple セキュリティアップデートについて」を参照してください。

この記事はアーカイブ済みで、これ以上更新されることはありません。

セキュリティアップデート 2009-001

  • AFP サーバ

    CVE-ID:CVE-2009-0142

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:AFP サーバに接続できるユーザによって、サービス拒否が引き起こされる可能性がある。

    説明:AFP サーバが競合状態になると、無限ループが発生する可能性があります。また、AFP サーバ上のファイルを列挙すると、サービス拒否が引き起こされる可能性があります。このアップデートでは、ファイル列挙ロジックを改善することで、問題が解消されいます。この問題は、Mac OS X v10.5.6 が動作しているシステムにのみ影響があります。

  • Apple Pixlet Video

    CVE-ID:CVE-2009-0009

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:Pixlet コーデックが使われているムービーファイルの処理には、メモリ破損の原因となる複数の問題があります。悪意を持って作成されたムービーファイルを開くと、アプリケーションが突然終了したり、任意のコードが実行される可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。功績:Apple。

  • CarbonCore

    CVE-ID:CVE-2009-0020

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成されたリソースフォークを含むファイルを開くと、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:Resource Manager でのリソースフォークの処理には、メモリ破損の原因となる問題があります。悪意を持って作成されたリソースフォークを含むファイルを開くと、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、リソースフォークの検証を改善することで、問題が解消されています。功績:Apple。

  • CFNetwork

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:有効期限を null にすると、正常な Cookie 操作が元に戻される。

    説明:このアップデートでは、Mac OS X 10.5.6 に導入されている安全性のない回帰処理に対処しています。Web サイトで「有効期限」フィールドを省略せずに、このフィールドに null 値を指定してセッション Cookie を設定しようとすると、Cookie が正しく設定されない可能性があります。このアップデートでは、null 値が指定されている「有効期限」フィールドを無視することで、問題が解消されています。

  • CFNetwork

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:アプリケーション間の正常なセッション Cookie 操作が元に戻される。

    説明:このアップデートでは、Mac OS X 10.5.6 に導入されている安全性のない回帰処理に対処しています。複数のアプリケーションが開いている状態でセッション Cookie を設定しようとすると、CFNetwork で Cookie がディスクに保存されない可能性があります。このアップデートでは、アプリケーションごとにセッション Cookie が別々に保存されるようにしたことで、問題が解消されています。

  • 証明書アシスタント

    CVE-ID:CVE-2009-0011

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:証明書アシスタントを実行している他のユーザの権限を使ってローカルユーザがファイルを操作できる可能性がある。

    説明:証明書アシスタントでの一時ファイルの処理には、ファイル操作のセキュリティを確保できないという問題があります。このため、証明書アシスタントを実行している他のユーザの権限を使ってローカルユーザがファイルを上書きできる可能性があります。このアップデートでは、一時ファイルの処理を改善することにより、問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムには影響がありません。功績:Apple。

  • ClamAV

    CVE-ID:CVE-2008-5050、CVE-2008-5314

    対象となるバージョン:Mac OS X Server v10.4.11、Mac OS X Server v10.5.6

    影響:ClamAV 0.94 に複数の脆弱性がある。

    説明:ClamAV 0.94 に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、任意のコードが実行される可能性があります。このアップデートでは、ClamAV 0.94.2 にアップデートすることで、問題が解消されています。ClamAV は Mac OS X Server システムにのみ提供されています。詳細は、ClamAV Web サイト http://www.clamav.net/ から入手できます。

  • CoreText

    CVE-ID:CVE-2009-0012

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成された Unicode コンテンツを表示すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreText で Unicode 文字列を処理すると、ヒープバッファのオーバーフローが発生する可能性があります。悪意を持って作成された Unicode 文字列を CoreText で処理すると (たとえば、悪意を持って作成された Web ページを表示すると)、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響しません。この問題は Unsanity 社の Rosyna 氏によって報告されました。

  • CUPS

    CVE-ID:CVE-2008-5183

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが突然終了する可能性がある。

    説明:RSS 登録の数が最大数を超えると、CUPS Web インタフェースで null ポインタの逆参照が発生します。このため、悪意を持って作成された Web サイトにアクセスすると、アプリケーションが突然終了する可能性があります。この問題を引き起こすためには、攻撃者が有効なユーザ資格情報を認識しているか、または有効なユーザ資格情報がユーザの Web ブラウザにキャッシュされていることが必要となります。この問題が引き起こされると、CUPS が自動的に再起動します。このアップデートでは、RSS 登録の数を正しく処理することで、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。

  • DS ツール

    CVE-ID:CVE-2009-0013

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:dscl に付与されたパスワードが他のローカルユーザに漏洩される。

    説明:dscl コマンドラインツールでは、引数にパスワードを入力する必要がありましたが、これによって他のローカルユーザにパスワードが漏洩される可能性があります。漏洩されるパスワードには、ユーザのパスワードと管理者のパスワードも含まれます。このアップデートでは、パスワードのパラメータをオプションにして、必要な場合に dscl によってパスワードの入力を促すメッセージが表示されるようにしました。功績:Apple。

  • fetchmail

    CVE-ID:CVE-2007-4565、CVE-2008-2711

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:fetchmail 6.3.8 に複数の脆弱性がある。

    説明:fetchmail 6.3.8 に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、サービス拒否が発生する可能性があります。このアップデートでは、バージョン 6.3.9 にアップデートすることで、問題が解消されています。詳細については、fetchmail の Web サイト (http://fetchmail.berlios.de/) を参照してください。

  • Folder Manager

    CVE-ID:CVE-2009-0014

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:他のローカルユーザが「ダウンロード」フォルダにアクセスできる可能性がある。

    説明:Folder Manager には、デフォルトのアクセス権の問題があります。ユーザが「ダウンロード」フォルダを削除した後で Folder Manager によって「ダウンロード」フォルダが再作成された場合、このフォルダはすべてのユーザに読み出しアクセス権が割り当てられた状態で作成されます。このアップデートでは、該当するユーザだけがこのフォルダにアクセスできるように Folder Manager にアクセス権の割り当てを制限させることで、問題が解消されています。この問題は、Folder Manager を使用しているアプリケーションにのみ影響があります。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題は、CENTRIM, University of Brighton の Graham Perrin 氏によって報告されました。

  • FSEvents

    CVE-ID:CVE-2009-0015

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:FSEvents フレームワークを使用すると、参照できないファイルシステムのアクティビティをローカルユーザが参照できる可能性がある。

    説明:fseventsd には、資格情報管理の問題があります。FSEvents フレームワークを使用すると、参照できないファイルシステムのアクティビティをローカルユーザが参照できる可能性があります。たとえば、ユーザが参照できないディレクトリの名前を参照したり、特定の時点でディレクトリ内のアクティビティを検出したりすることができる可能性があります。このアップデートでは、fseventsd での資格情報の検証を改善することで、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題は、Mark Dalrymple 氏によって報告されました。

  • ネットワークタイム

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:ネットワークタイムサービスの構成がアップデートされた。

    説明:予防的なセキュリティ対策として、このアップデートでは、ネットワークタイムサービスのデフォルト構成が変更されました。これにより、デフォルトの ntpd 構成でシステムの時刻情報とバージョン情報が利用できなくなります。Mac OS X v10.4.11 システムに新しい構成を反映するには、ネットワークタイムサービスを有効にした後でシステムを再起動します。

  • perl

    CVE-ID:CVE-2008-1927

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:UTF-8 文字を含む正規表現を使用すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:正規表現での特定の UTF-8 文字の処理には、メモリが壊れるという問題があります。悪意を持って作成された正規表現を解析すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、正規表現の追加検証を実行することで、問題が解消されています。

  • プリント

    CVE-ID:CVE-2009-0017

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:ローカルユーザがシステム権限を取得する可能性がある。

    説明:csregprinter には、エラー処理の問題があります。このため、ヒープバッファのオーバーフローが発生することがあります。また、これが原因で、ロ―カルユーザがシステム権限を取得できる可能性があります。このアップデートでは、エラー処理方法を改善することにより問題が解消されています。この問題は、Lars Haulin 氏によって報告されました。

  • python

    CVE-ID:CVE-2008-1679、CVE-2008-1721、CVE-2008-1887、CVE-2008-2315、CVE-2008-2316、CVE-2008-3142、CVE-2008-3144、CVE-2008-4864、CVE-2007-4965、CVE-2008-5031

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:python に複数の脆弱性がある。

    説明:python に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、任意のコードが実行される可能性があります。このアップデートでは、python プロジェクトで提供されているパッチを適用することで、問題が解消されています。

  • リモートアップルイベント

    CVE-ID:CVE-2009-0018

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:リモートアップルイベントを送信すると、機密情報が漏洩される可能性がある。

    説明:リモートアップルイベントサーバには、バッファが初期化されないという問題があります。このため、ネットワーククライアントにメモリの内容が漏洩される可能性があります。このアップデートでは、正しくメモリを初期化することで、問題が解消されています。功績:Apple。

  • リモートアップルイベント

    CVE-ID:CVE-2009-0019

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:リモートアップルイベントを有効にすると、アプリケーションが突然終了したり、機密情報が漏洩されたりする可能性がある。

    説明:リモートアップルイベントには、範囲外のメモリにアクセスするという問題があります。リモートアップルイベントを有効にすると、アプリケーションが突然終了したり、ネットワーククライアントに機密情報が漏洩されたりする可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。功績:Apple。

  • Safari RSS

    CVE-ID:CVE-2009-0137

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成されたフィード URL にアクセスすると、任意のコードが実行される可能性がある。

    説明:Safari でのフィード URL の処理には、入力検証の問題があります。この問題が発生すると、ローカルセキュリティゾーンで任意の JavaScript が実行される可能性があります。このアップデートでは、フィード URL 内に埋め込まれた JavaScript の処理を改善することで、問題が解消されています。これらの問題は、Laconic Security 社の Clint Ruoho 氏、Microsoft 社の Billy Rios 氏、および Brian Mastenbrook 氏によって報告されました。

  • servermgrd

    CVE-ID:CVE-2009-0138

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:有効な資格情報なしで攻撃者が Server Manager にリモートアクセスできる可能性がある。

    Server Manager での認証資格情報の検証に問題があるため、攻撃者がリモートからシステム構成を変更できる可能性があります。このアップデートでは、認証資格情報を追加検証することで、問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムには影響がありません。功績:Apple。

  • SMB

    CVE-ID:CVE-2009-0139

    対象となるバージョン:Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成された SMB ファイルシステムに接続すると、システムが突然シャットダウンしたり、システム権限で任意のコードが実行されたりする可能性がある。

    説明:SMB ファイルシステムでの整数のオーバーフローが原因で、ヒープバッファのオーバーフローが発生することがあります。悪意を持って作成された SMB ファイルシステムに接続すると、システムが突然シャットダウンしたり、システム権限で任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムには影響がありません。功績:Apple。

  • SMB

    CVE-ID:CVE-2009-0140

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:悪意を持って作成された SMB ファイルサーバに接続すると、システムが突然シャットダウンする可能性がある。

    説明:SMB ファイルシステムでのファイルシステム名の処理には、メモリ枯渇の問題があります。悪意を持って作成された SMB ファイルサーバに接続すると、システムが突然シャットダウンする可能性があります。このアップデートでは、クライアントによってファイルシステム名に割り当てられるメモリ容量を制限することで、問題が解消されています。功績:Apple。

  • SquirrelMail

    CVE-ID:CVE-2008-2379、CVE-2008-3663

    対象となるバージョン:Mac OS X Server v10.4.11、Mac OS X Server v10.5.6

    影響:SquirrelMail に複数の脆弱性がある。

    説明:複数の脆弱性に対処するために SquirrelMail がバージョン 1.4.17 にアップデートされています。これらの脆弱性に起因するもっとも重大な問題は、クロスサイトスクリプティングの問題です。詳細は、SquirrelMail の Web サイト ( http://www.SquirrelMail.org/ ) を参照してください。

  • X11

    CVE-ID:CVE-2008-1377、CVE-2008-1379、CVE-2008-2360、CVE-2008-2361、CVE-2008-2362

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:X11 サーバに複数の脆弱性がある。

    説明:X11 サーバに複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、攻撃者が X11 サーバを認証できる場合に、X11 サーバを実行しているユーザの権限で任意のコードが実行される可能性があります。このアップデートでは、更新された X.Org のパッチを適用することで、問題が解消されています。詳細については、X.Org の Web サイト ( http://www.x.org/wiki/Development/Security ) を参照してください。

  • X11

    CVE-ID:CVE-2006-1861、CVE-2006-3467、CVE-2007-1351、CVE-2008-1806、CVE-2008-1807、CVE-2008-1808

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:FreeType v2.1.4 に複数の脆弱性がある。

    説明:FreeType v2.1.4 に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、悪意を持って作成されたフォントを処理した場合に、任意のコードが実行される可能性があります。このアップデートでは、FreeType のバージョン 2.3.6 からセキュリティ修正を導入したことで、問題が解消されています。詳細については、FreeType の Web サイト (http://www.freetype.org/) を参照してください。 Mac OS X v10.5.6 が動作しているシステムでは、これらの問題がすでに解消されています。

  • X11

    CVE-ID:CVE-2007-1351、CVE-2007-1352、CVE-2007-1667

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:LibX11 に複数の脆弱性がある。

    説明:LibX11 に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、悪意を持って作成されたフォントを処理した場合に、任意のコードが実行される可能性があります。このアップデートでは、更新された X.Org のパッチを適用することで、問題が解消されています。詳細については、X.Org の Web サイト (http://www.x.org/wiki/Development/Security) を参照してください。これらの問題は、Mac OS X v10.5 以降が動作しているシステムには影響がありません。

  • XTerm

    CVE-ID:CVE-2009-0141

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.6、Mac OS X Server v10.5.6

    影響:ローカルユーザが他のユーザの Xterm に直接情報を送信できる可能性がある。

    説明:Xterm には、アクセス権の問題があります。luit を使用すると、Xterm で作成された tty デバイスにすべてのユーザがアクセスできることになります。このアップデートでは、該当するユーザだけが tty デバイスにアクセスできるように Xterm にアクセス権の割り当てを制限させることで、問題が解消されています。

重要:他社の Web サイトや製品に関する記述は、情報提供のみを目的としており、支持または推奨を意味するものではありません。Apple は、他社の Web サイトに掲載されている情報または製品の選択、性能、使用については、一切責任を負いません。Apple は、これらの情報を、ユーザの利便性を考慮して提供しているに過ぎません。Apple では、これらのサイトに掲載されている情報の評価を行っておらず、その正確性または信頼性についてはいかなる言及もいたしません。インターネット上のあらゆる情報または製品の使用には本来リスクが伴うものであり、この点について Apple はいかなる責任も負わないものとします。他社のサイトは Apple とは無関係であり、他社の Web サイトの内容を Apple が管理しているわけではないことをご理解ください。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: