セキュリティアップデート 2009-002 / Mac OS X v10.5.7 のセキュリティコンテンツについて
セキュリティアップデート 2009-002 / Mac OS X v10.5.7 のセキュリティコンテンツについて説明します。これらは、Mac のシステム環境設定の「ソフトウェアアップデート」、または「Apple のダウンロード」ページからダウンロードしてインストールできます。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
セキュリティアップデート 2009-002 / Mac OS X v10.5.7
Apache
CVE-ID:CVE-2008-2939
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
影響:プロキシ経由で悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。
説明:Apache のワイルドカード文字を含む FTP プロキシリクエストの処理に、入力検証の脆弱性が存在します。Apache プロキシ経由で悪意のある Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性があります。このアップデートでは、Apache バージョン 2.0.63 用パッチを適用することで、問題が解消されています。詳細については、Apache の Web サイト (http://httpd.apache.org/) を参照してください。Apache 2.0.x は、Mac OS X Server v10.4.x システムのみに付属しています。Mac OS X v10.5.x および Mac OS X Server v10.5.x には、Apache 2.2.x が付属しています。
Apache
CVE-ID:CVE-2008-2939
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:プロキシ経由で悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。
説明:Apache 2.2.9 のワイルドカード文字を含む FTP プロキシリクエストの処理に、入力検証の脆弱性が存在します。Apache プロキシ経由で悪意のある Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性があります。このアップデートでは、Apache をバージョン 2.2.11 にアップデートすることで、問題が解消されています。詳細については、次の Apache の Web サイトを参照してください。http://httpd.apache.org/
Apache
CVE-ID:CVE-2008-0456
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:ホストしているファイル名の制御をユーザに許可している Web サイトが、HTTP レスポンスインジェクションに対して脆弱になる可能性がある。
説明:Apache に、リクエスト偽装の問題があります。Apache は、正しいコンテンツタイプをネゴシエーションしてリモートブラウザに送信する際、ファイル名のエスケープ処理を行わないため、巧妙に作成した名前のファイルを公開できるユーザが、システムでホストされている任意の Web ページに対して自分のレスポンスに置き換えることができます。このアップデートでは、コンテンツネゴシエーションのレスポンスでファイル名のエスケープ処理を行うことにより、問題が解消されています。
ATS
CVE-ID:CVE-2009-0154
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された CFF フォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。
説明:Apple Type Services には、CFF (Compact Font Format) フォントの処理時、ヒープバッファがオーバーフローする脆弱性があります。このため、悪意を持って作成された CFF フォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力している Independent Security Evaluators の Charlie Miller 氏の功績によるものです。
BIND
CVE-ID:CVE-2009-0025
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:BIND が DNSSEC を使用するように設定されていると、スプーフィング攻撃を受ける可能性がある。
説明:BIND で OpenSSL DSA_do_verify 関数の戻り値をチェックする方法が誤っています。DNSSEC (DNS Security Extension) プロトコルを使用するシステム上では、悪意を持って作成された DSA 証明書が検証を回避し、スプーフィング攻撃を受ける可能性があります。DNSSEC は、デフォルトでは有効化されていません。このアップデートでは、BIND をバージョン 9.3.6-P1 (Mac OS X v10.4 の場合)、および 9.4.3-P1 (Mac OS X v10.5 の場合) にアップデートすることで、問題が解消されています。詳細については、次の ISC の Web サイトを参照してください。https://www.isc.org/
CFNetwork
CVE-ID:CVE-2009-0144
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:CFNetwork を使用するアプリケーションが、暗号化されていない HTTP リクエストと共に、セキュア Cookie を送信する可能性がある。
説明:CFNetwork による Set-Cookie ヘッダの解析に実装の問題があるために、暗号化していない接続で特定の Cookie が予期せず送信されることがあります。この問題は、互換性の理由によって、RFC に準拠していない Set-Cookie ヘッダが受け付けられた場合に発生し、これにより、CFNetwork を使用する Safari などのアプリケーションで、暗号化されない HTTP リクエストと共に機微情報が送信される可能性があります。このアップデートでは、Set-Cookie ヘッダの解析を改善することによって問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。この問題の報告は、ミシガン大学の Andrew Mortensen 氏の功績によるものです。
CFNetwork
CVE-ID:CVE-2009-0157
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意のある Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:長すぎる HTTP ヘッダを CFNetwork で処理する際に、ヒープバッファがオーバーフローする場合があります。このため、悪意のある Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、HTTP ヘッダの検証を強化することにより、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。この問題の報告は、n.runs AG の Moritz Jodeit 氏の功績によるものです。
CoreGraphics
CVE-ID:CVE-2009-0145
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:CoreGraphics による PDF ファイルの処理にはメモリ破損の問題が複数存在します。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界およびエラーのチェック機能を強化することで問題が解消されています。
CoreGraphics
CVE-ID:CVE-2009-0155
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:CoreGraphics による PDF ファイルの処理時に整数のアンダーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。この問題の報告は、Barry K. Nathan 氏、および L3S Research Center の Christian Kohlschutter 氏の功績によるものです。
CoreGraphics
CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを表示またはダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。
説明:CoreGraphics による JBIG2 ストリームを含む PDF ファイルの処理で、複数のヒープバッファオーバーフローが発生する可能性があります。このため、悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを表示またはダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Apple と、Secunia Research の Alin Rad Pop 氏、および CERT/CC の Will Dormann 氏の功績によるものです。
Cscope
CVE-ID:CVE-2009-0148
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成されたソースファイルを Cscope で処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。
説明:ファイルシステムの長いパス名を Cscope で処理すると、スタックバッファのオーバーフローが発生します。このため、悪意を持って作成されたソースファイルを Cscope で処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。
CUPS
CVE-ID:CVE-2009-0164
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された Web サイトにアクセスすると、CUPS の Web インターフェイスへの不正アクセスが可能になる。
説明:特定の環境下で、CUPS 1.3.9 以前の Web インターフェイスが DNS リバインド攻撃を受ける可能性があります。デフォルトの構成では、悪意を持って作成された Web サイトによってプリンタが起動/停止されたり、プリンタやジョブの情報にアクセスされる可能性があります。このアップデートでは、Host ヘッダの検証を強化することで問題が解消されています。功績:Apple
Disk Images
CVE-ID:CVE-2009-0150
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成されたディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ディスクイメージの処理時、スタックバッファがオーバーフローする場合があります。悪意を持って作成されたスパースディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。この問題の報告は IOActive の Tiller Beauchamp 氏の功績によるものです。
Disk Images
CVE-ID:CVE-2009-0149
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成されたディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ディスクイメージの処理にメモリ破損の問題が複数存在します。悪意を持って作成されたスパースディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。功績:Apple
enscript
CVE-ID:CVE-2004-1184、CVE-2004-1185、CVE-2004-1186、CVE-2008-3863
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:enscript に複数の脆弱性がある。
説明:enscript をバージョン 1.6.4 にアップデートすることで、複数の脆弱性に対処しています。これらの脆弱性に起因する最も深刻な問題として、任意のコードが実行される可能性があります。詳細については、次の GNU の Web サイトを参照してください。http://www.gnu.org/software/enscript/
Flash Player plug-in
CVE-ID:CVE-2009-0519、CVE-2009-0520、CVE-2009-0114
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:Adobe Flash Player プラグインに複数の脆弱性がある。
説明:Adobe Flash Player プラグインには複数の脆弱性があり、これらの脆弱性に起因する最も重大な問題として、悪意を持って作成された Web サイトを閲覧すると、任意のコードが実行される可能性があります。この問題は、Flash Player プラグインをバージョン 10.0.22.87 (Mac OS v10.5.x システムの場合) および 9.0.159.0 (Mac OS X v10.4.11 システムの場合) にアップデートすることで解消されています。詳細については、次の Adobe 社の Web サイトを参照してください。http://www.adobe.com/support/security/bulletins/apsb09-01.html
Help Viewer
CVE-ID:CVE-2009-0942
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された「help:」URL にアクセスすると、任意のコードが実行される可能性がある。
説明:ヘルプビューアは、URL パラメータ内で参照されるカスケーディングスタイルシートを読み込む際、そのスタイルシートが登録済みのヘルプブック内のものであるかどうかを検証しません。悪意のある「help:」URL によって任意の AppleScript ファイルが呼び出され、任意のコードが実行される可能性があります。このアップデートでは、スタイルシートを読み込む際にファイルシステムパスの検証を強化することによって問題が解消されています。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。
Help Viewer
CVE-ID:CVE-2009-0943
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された「help:」URL にアクセスすると、任意のコードが実行される可能性がある。
説明:ヘルプビューアは、HTML 文書へのフルパスが登録済みのヘルプブック内のものであるかどうかを検証しません。悪意のある「help:」URL によって任意の AppleScript ファイルが呼び出され、任意のコードが実行される可能性があります。このアップデートでは「help:」URL の認証を強化することにより、この問題が解消されています。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。
iChat
CVE-ID:CVE-2009-0152
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:SSL が設定されている iChat での AIM 対応の会話がプレーンテキストにダウングレードされる。
説明:iChat は、AOL Instant Messenger および Jabber のアカウント向けに、SSL (Secure Sockets Layer) をサポートしています。AOL Instant Messenger アカウントに接続できない場合、iChat は自動的にこのアカウントに対して SSL を無効化し、SSL が手動で再度有効化されるまで、続きの会話をプレーンテキストで送信します。このため、影響を受けるシステムからのネットワークトラフィックを監視できるリモート攻撃者によって、AOL Instant Messenger の会話内容が入手される可能性があります。このアップデートでは、iChat の動作を変更して常に SSL を使用するようにし、「Require SSL」の設定が有効になっていない場合にのみ、安全性の低いチャネルを使用することによって、この問題が解消されています。iChat アカウントで SSL がサポートされていない Mac OS X v10.5 より前のシステムでは、この問題は発生しません。この問題の報告は、Chris Adams 氏の功績によるものです。
International Components for Unicode
CVE-ID:CVE-2009-0153
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成されたコンテンツが Web サイトのフィルタを回避して、クロスサイトスクリプティングが行われる可能性がある。
説明:ICU による特定の文字エンコーディングの処理に関して、実装の問題があります。無効なバイトシーケンスを ICU を使用して Unicode に変換すると過剰消費となり、後続のバイトがオリジナルの文字の一部であると見なされてしまいます。これが攻撃者に利用され、Web サイト上のクロスサイトスクリプティング防止フィルタが回避される可能性があります。このアップデートでは、無効なバイトシーケンスの処理を改善することによって、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。この問題の報告は、Casaba Security の Chris Weber 氏の功績によるものです。
IPSec
CVE-ID:CVE-2008-3651、CVE-2008-3652
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:racoon daemon の複数の脆弱性により、サービス運用妨害が発生する可能性がある。
説明:0.7.1 より前の ipsec-Tools では、racoon daemon で複数のメモリリークが発生し、サービス運用妨害が発生する可能性があります。このアップデートでは、メモリ管理を改善することで問題が解決しています。
Kerberos
CVE-ID:CVE-2009-0845
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
I影響:悪意を持って作成された認証パケットを処理すると、Kerberos を使用したプログラムのサービス運用妨害が発生する可能性がある。
説明:Kerberos SPNEGO サポートには、ヌルポインタ逆参照の問題があります。悪意を持って作成された認証パケットを処理すると、Kerberos を使用したプログラムのサービス運用妨害が発生する可能性があります。このアップデートでは、ヌルポインタの検証を強化することによって問題が解決しています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。
Kerberos
CVE-ID:CVE-2009-0846、CVE-2009-0847
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された ASN.1 エンコードのメッセージを処理すると、Kerberos を使用したプログラムのサービス運用妨害が発生したり、任意のコードが実行されたりする可能性がある。
説明:Kerberos の ASN.1 エンコードメッセージの処理にはメモリ破損の問題が複数存在します。悪意を持って作成された ASN.1 エンコードのメッセージを処理すると、Kerberos を使用したプログラムのサービス運用妨害が発生したり、任意のコードが実行されたりする可能性があります。この問題および適用するパッチに関する詳細は、次の MIT Kerberos の Web サイトを参照してください。http://web.mit.edu/Kerberos/
Kerberos
CVE-ID:CVE-2009-0844
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された Kerberos データパケットを処理すると、Kerberos を使用したプログラムのサービス運用妨害が発生する可能性がある。
説明:Kerberos には、領域外メモリへのアクセスが発生する問題があります。悪意を持って作成された Kerberos データパケットを処理すると、Kerberos を使用したプログラムのサービス運用妨害が発生する可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。功績:Apple。
Kernel
CVE-ID:CVE-2008-1517
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:ローカルユーザがシステム権限を取得する可能性がある。
説明:カーネルの作業キューの処理でインデックスがチェックされない問題があるため、システムを突然終了されたり、カーネル権限によって任意のコードが実行されたりする可能性があります。このアップデートでは、インデックスチェックを強化することで、問題が解消されています。この問題の報告は Verisign iDefense VCP に協力する匿名の研究者の功績によるものです。
Launch Services
CVE-ID:CVE-2009-0156
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された Mach-O 実行ファイルをダウンロードすると、Finder が終了と再起動を繰り返す可能性がある。
説明:Launch Services に領域外メモリの読み込み/アクセスの脆弱性が存在します。このため、悪意を持って作成された Mach-O 実行ファイルをダウンロードすると、Finder が終了と再起動を繰り返す可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。
libxml
CVE-ID:CVE-2008-3529
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。
説明:libxml が長いエンティティ名を処理する際、ヒープバッファオーバーフローが発生します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。
Net-SNMP
CVE-ID:CVE-2008-4309
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:リモートの攻撃者が、SNMP サービスの運用を終了させることができる。
説明:netsnmp_create_subtree_cache 関数で、整数のオーバーフローが発生する可能性があります。悪意を持って作成された SNMPv3 パケットを攻撃者が送信することにより、SNMP サーバが停止し、正規クライアントへのサービスが拒否される可能性があります。このアップデートでは、Mac OS X v10.4.11 システムには Net-SNMP パッチを適用し、Mac OS X v10.5.x システムでは net_snmp をバージョン 5.4.2.1 にアップデートすることで、この問題が解消されています。Mac OS X および Mac OS X Server では、SNMP サービスはデフォルトで有効化されていません。
Network Time
CVE-ID:CVE-2009-0021
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:NTP 認証が有効化されていると、ネットワークタイムがスプーフィング攻撃の影響を受けやすい。
説明:ntpd daemon による OpenSSL EVP_VerifyFinal 関数の戻り値のチェック方法が誤っています。このため、NTPv4 認証を使用したシステムでは、悪意を持って作成された署名が暗号化署名の検証を回避することにより、タイムスプーフィング攻撃が可能になります。NTP 認証は、デフォルトでは有効化されていません。このアップデートでは、EVP_VerifyFinal 関数の戻り値を適切にチェックすることによって問題が解決しています。
Network Time
CVE-ID:CVE-2009-0159
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:ntpq コマンドを使用して、悪意のあるリモートタイムサーバにピア情報をリクエストすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ntpq プログラムにはスタックバッファのオーバーフローの問題があります。ntpq プログラムを使用してリモートタイムサーバにピア情報をリクエストすると、悪意を持って作成された応答によって、アプリケーションが予期せず終了させられたり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。功績:Apple
Networking
CVE-ID:CVE-2008-3530
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:リモートユーザによって、システムを突然終了される可能性がある。
説明:IPv6 サポートが有効になっている場合、IPv6 ノードは ICMPv6 を使って、パケット処理中に発生したエラーを報告します。ICMPv6 の「Packet Too Big」(パケットが大きすぎます) という着信メッセージの処理に実装に関する脆弱性があり、これが原因でシステムが突然終了する可能性があります。このアップデートでは、ICMPv6 メッセージの処理を改善することで問題が解消されています。
OpenSSL
CVE-ID:CVE-2008-5077
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:中間者攻撃を行う攻撃者が、SSL 認証の検証に OpenSSL を使用しているアプリケーションで信頼されているサーバまたはユーザになりすます可能性がある。
説明:OpenSSL ライブラリの複数の関数で、EVP_VerifyFinal 関数の結果値をチェックする方法が誤っています。これにより、中間者攻撃を行う攻撃者が、SSL 認証の DSA および ECDSA キー検証に OpenSSL を使用しているアプリケーションで信頼されているサーバまたはユーザになりすます可能性があります。このアップデートでは、EVP_VerifyFinal 関数の戻り値を適切にチェックすることによって問題が解決しています。
PHP
CVE-ID:CVE-2008-3659、CVE-2008-2829、CVE-2008-3660、CVE-2008-2666、CVE-2008-2371、CVE-2008-2665、CVE-2008-3658、CVE-2008-5557
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:PHP 5.2.6 に複数の脆弱性がある。
説明:PHP をバージョン 5.2.8 にアップデートして、複数の脆弱性に対処しました。これらの脆弱性に起因する最も深刻な問題として、任意のコードが実行される可能性があります。詳しくは、次の PHP の Web サイトを参照してください。http://www.php.net/
QuickDraw Manager
CVE-ID:CVE-2009-0160
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりすることがある。
説明:QuickDraw による PICT 画像の処理時に、メモリ破損が引き起こされる可能性があります。悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、PICT 画像の検証を強化することで問題が解消されています。功績:Apple。
QuickDraw ManagerCVE-ID:CVE-2009-0010 対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6 影響:悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。説明:PICT 画像の処理時に整数のアンダーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された PICT ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、PICT 画像の検証を強化することで問題が解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する Damian Put 氏と Sebastian Apelt 氏、およびカーネギーメロン大学コンピューティングサービスの Chris Ries 氏の功績によるものです。
ruby
CVE-ID:CVE-2008-3443、CVE-2008-3655、CVE-2008-3656、CVE-2008-3657、CVE-2008-3790
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:Ruby 1.8.6 に複数の脆弱性がある。
説明:Ruby 1.8.6 に複数の脆弱性があります。このアップデートでは、Ruby をバージョン 1.8.6-p287 にアップデートすることで問題が解消しています。詳細については、次の Ruby の Web サイトを参照してください。http://www.ruby-lang.org/ja/security/
ruby
CVE-ID:CVE-2009-0161
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:Ruby プログラムが無効な証明書を受け入れる可能性がある。
説明:Ruby が OpenSSL ライブラリを使用する際のエラーチェックが不完全なために、OpenSSL::OCSP Ruby モジュールが、無効な応答を証明書の OCSP 検証とみなす可能性があります。このアップデートでは、OCSP 応答を検証する際のエラーチェックを強化することで問題が解消されています。
Safari
CVE-ID:CVE-2009-0162
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された「feed:」URL にアクセスすると、任意のコードが実行される可能性がある。
説明:Safari での「feed:」URL の処理には、入力検証に関して複数の問題があります。悪意を持って作成された「feed:」URL にアクセスすると、任意の JavaScript が実行される可能性があります。このアップデートでは、「feed:」URL の検証を強化することで問題が解消されています。これらの問題は、Mac OS X v10.5 より前のシステムでは発生しません。問題の報告は、Microsoft Vulnerability Research (MSVR) の Billy Rios 氏、および Alfredo Melloni 氏の功績によるものです。
Spotlight
CVE-ID:CVE-2009-0944
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された Microsoft Office ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:Mac OS X での Microsoft Office の Spotlight Importer にメモリ破損の問題が複数存在します。悪意を持って作成された Microsoft Office ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、Microsoft Office ファイルの検証を強化することで、問題が解消されています。
system_cmds
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:「login」コマンドによって、デフォルトのシェルが常に通常の優先度で実行される。
説明:「login」コマンドは、ローカルユーザの認証が完了した後、インタラクティブシェルを開始しますが、インタラクティブシェルの優先度がシステムのデフォルトにリセットされて、シェルが予期せぬ高優先度で実行される可能性があります。このアップデートでは、呼び出し側がスーパーユーザまたはログインに成功したユーザの場合は、呼び出し側プロセスの優先度設定が使用されるようにすることで、問題が解消されています。
telnet
CVE-ID:CVE-2009-0158
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:DNS アドレスレコードで非常に長い正規名を使用して TELNET サーバに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:telnet コマンドで、スタックバッファのオーバーフローが発生します。DNS アドレスレコードで非常に長い正規名を使用して TELNET サーバに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。功績:Apple
Terminal
CVE-ID:CVE-2009-1717
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:ターミナルを使用してリモートシステムに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ターミナルウインドウのサイズ処理で整数のオーバーフローが発生し、ヒープバッファがオーバーフローする可能性があります。ターミナルを使用して「telnet:」URL を開くなどの方法でリモートシステムに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、ターミナルウインドウの幅を 2048 文字に制限することで問題が解消しています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。この問題の報告は、TippingPoint DVLabs の Rob King 氏の功績によるものです。
WebKit
CVE-ID:CVE-2009-0945
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:WebKit による SVGList オブジェクトの処理時に、メモリ破損が引き起こされる可能性があります。悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。Mac OS X v10.4.11 および Mac OS X Server v10.4.11 では、Safari 3.2.3 にアップデートすることによって問題が解消されます。この問題の報告は、TippingPoint の Zero Day Initiative に協力する Nils 氏の功績によるものです。
X11
CVE-ID:CVE-2006-0747、CVE-2007-2754
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11
影響:FreeType v2.1.4 に複数の脆弱性がある。
説明:FreeType v2.1.4 には複数の脆弱性があり、これらの脆弱性に起因する最も重大な問題として、悪意を持って作成されたフォントを処理した場合に、任意のコードが実行される可能性があります。このアップデートでは、FreeType をバージョン 2.3.8 にアップデートすることによって問題が解消しています。詳細については、FreeType のサイト (http://www.freetype.org/) を参照してください。Mac OS X v10.5.6 搭載のシステムでは、この問題は解決済みです。
X11
CVE-ID:CVE-2008-2383
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:悪意を持って作成されたデータを xterm ターミナルに表示すると、任意のコードが実行される可能性がある。
説明:xterm プログラムでは、DECRQSS というコマンドシーケンスを実行して現在のターミナルに関する情報を返すことができます。返される情報は、ユーザによるキーボード入力と同様に、ターミナルへの入力として送信されます。悪意を持って作成された、このようなシーケンスを含むデータを xterm ターミナルに表示すると、コマンドインジェクションが発生する可能性があります。このアップデートでは、出力データの検証を強化することで問題が解消されています。この問題は Mac OS X v10.5 より前のシステムでは発生しません。
X11
CVE-ID:CVE-2008-1382、CVE-2009-0040
対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:libpng バージョン 1.2.26 に複数の脆弱性がある。
説明:libpng バージョン 1.2.26 には複数の脆弱性があり、これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性があります。このアップデートでは、libpng をバージョン 1.2.35 にアップデートすることによって問題が解消されています。詳細については、libpng の Web サイト (http://www.libpng.org/pub/png/libpng.html) を参照してください。これらの問題は、Mac OS X v10.5 より前のシステムでは発生しません。
X11
CVE-ID:CVE-2009-0946
対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6
影響:FreeType v2.3.8 に複数の脆弱性がある。
説明:FreeType v2.3.8 に、複数の整数オーバーフローの問題があるため、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Google Security Team の Tavis Ormandy 氏の功績によるものです。
重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。