セキュリティアップデート 2009-002 / Mac OS X v10.5.7 のセキュリティコンテンツについて

セキュリティアップデート 2009-002 / Mac OS X v10.5.7 のセキュリティコンテンツについて説明します。これらは、Mac のシステム環境設定の「ソフトウェアアップデート」、または「サポートダウンロード」のページからダウンロードしてインストールできます。

ユーザを保護するために、アップルはセキュリティの問題に関して、完全に調査を完了して必要なパッチやリリースが利用可能になるまでは、問題について公開、説明、確認を行いません。アップル製品のセキュリティの詳細については、アップル製品のセキュリティ を参照してください。

Apple Product Security PGP キーの情報については、「Apple Product Security PGP キーの使用方法」を参照してください。

CVE IDs でも、脆弱性に関する詳細な情報を参照できます。

その他のセキュリティアップデートについては、「Apple セキュリティアップデートについて」を参照してください。

この記事はアーカイブ済みで、これ以上更新されることはありません。

セキュリティアップデート 2009-002 / Mac OS X v10.5.7

  • Apache

    CVE-ID:CVE-2008-2939

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:プロキシ経由で悪意のある Web サイトにアクセスすると、特定のサイトに書かれているスクリプトが別のサイトへとまたがって実行される (クロスサイトスクリプティング) 可能性がある。

    説明:Apache のワイルドカード文字を含む FTP プロキシリクエストの処理に、入力検証の問題が存在します。Apache プロキシ経由で悪意のある Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性があります。このアップデートでは、Apache バージョン 2.0.63 用パッチを適用することで、問題を解消しています。詳細については、 の Apache の Web サイトを参照してください。Apache 2.0.x は、Mac OS X Server v10.4.x システムのみに付属しています。Mac OS X v10.5.x および Mac OS X Server v10.5.x には、Apache 2.2.x が付属しています。

  • Apache

    CVE-ID:CVE-2008-2939

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:プロキシ経由で悪意のある Web サイトにアクセスすると、特定のサイトに書かれているスクリプトが別のサイトへとまたがって実行される (クロスサイトスクリプティング) 可能性がある。

    説明:Apache 2.2.9 のワイルドカード文字を含む FTP プロキシリクエストの処理に、入力検証の問題が存在します。Apache プロキシ経由で悪意のある Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性があります。このアップデートでは、Apache をバージョン 2.2.11 にアップデートすることで、問題を解消しています。詳細については、Apache の Web サイト ( http://httpd.apache.org ) を参照してください。

  • Apache

    CVE-ID:CVE-2008-0456

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:ユーザにサービスするファイル名の制御を許可する Web サイトは、HTTP レスポンスインジェクションの脆弱性がある可能性がある。

    説明:Apache に、リクエスト偽装の問題があります。Apache では、正しいコンテンツタイプをネゴシエーションしてリモートのブラウザに送信する際、ファイル名をエスケープしません。ユーザが特別に作成した名称を持つファイルを公開すれば、システムでホストされている任意の Web ページと独自のレスポンスを置き換えることが可能です。このアップデートでは、コンテンツネゴシエーションレスポンスでファイル名をエスケープすることにより、問題を解消しています。

  • ATS

    CVE-ID:CVE-2009-0154

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された CFF フォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。

    説明:Apple Type Services には、CFF (Compact Font Format) フォントの処理時、ヒープバッファがオーバーフローする脆弱性があります。このため、悪意を持って作成された CFF フォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力している独立系セキュリティ評価技術者、Charlie Miller 氏の功績によるものです。

  • BIND

    CVE-ID:CVE-2009-0025

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:BIND が DNSSEC を使用するように設定されていると、スプーフィング攻撃の影響を受ける。

    説明:BIND で OpenSSL DSA_do_verify 関数の戻り値をチェックする方法が誤っています。DNSSEC (DNS Security Extension) プロトコルを使用するシステム上では、悪意を持って作成された DSA 証明書が検証を回避する可能性があるため、スプーフィング攻撃を受ける可能性があります。DNSSEC は、デフォルトでは有効化されていません。このアップデートでは、BIND をバージョン 9.3.6-P1 (Mac OS X v10.4 の場合)、および 9.4.3-P1 (Mac OS X v10.5 の場合) にアップデートすることで、問題を解消しています。詳細については、ISC の Web サイト ( https://www.isc.org/ ) を参照してください。

  • CFNetwork

    CVE-ID:CVE-2009-0144

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:CFNetwork を使用するアプリケーションが、セキュア Cookie を暗号化されていない HTTP リクエストとして送信する可能性がある。

    説明:CFNetwork の Set-Cookie ヘッダ構文解析に実装の問題があるため、特定の Cookie が非暗号化接続で送信されてしまうことがあります。この問題が影響するのは、RFC に準拠しない Set-Cookie ヘッダが互換性を理由として受け付けられた場合です。これにより、Safari など CFNetwork を使用するアプリケーションで、機密性の高い情報が暗号化されない HTTP リクエストとして送信される可能性があります。このアップデートでは、Set-Cookie ヘッダの解析を改善することによって問題を解消しています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題の報告は、University of Michigan の Andrew Mortensen 氏の功績によるものです。

  • CFNetwork

    CVE-ID:CVE-2009-0157

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意のある Web サイトを訪問すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CFNetwork で、過度に長い HTTP ヘッダの処理時に、ヒープバッファがオーバフローする場合があります。このため、悪意のある Web サイトを訪問すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、HTTP ヘッダの追加検証を行うことにより、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題の報告は、n.runs AG の Moritz Jodeit 氏の功績によるものです。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreGraphics で PDF ファイルを処理する場合、複数のメモリ破損の問題があります。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、Bounds Checking およびエラーチェックを強化することで問題が解消されています。

  • CoreGraphics

    CVE-ID:CVE-2009-0155

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreGraphics での PDF ファイルの処理時に整数のアンダーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。この問題の報告は、Barry K. Nathan 氏の功績によるものです。

  • CoreGraphics

    CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを表示またはダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。

    説明:CoreGraphics での JBIG2 ストリームを含む PDF ファイルの処理で、複数のヒープバッファオーバーフローが発生する可能性があります。このため、悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを表示またはダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。この問題の報告は、アップルと、Secunia Research の Alin Rad Pop 氏、および CERT/CC の Will Dormann 氏の功績によるものです。

  • Cscope

    CVE-ID:CVE-2009-0148

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成されたソースファイルをCscope によって処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。

    説明:ファイルシステムの長いパス名を Cscope で処理すると、スタックバッファのオーバーフローが発生します。このため、悪意を持って作成された PDF ファイルを Cscope で処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。

  • CUPS

    CVE-ID:CVE-2009-0164

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された Web サイトにアクセスすると、CUPS の Web インターフェイスへの不正アクセスが可能になる。

    説明:特定の環境下で、CUPS 1.3.9 およびそれ以前の Web インターフェイスが DNS リバインド攻撃にさらされる可能性があります。このため、デフォルトの構成では、悪意のある Web サイトからプリンタの開始と停止、さらにプリンタとジョブの情報へのアクセスが行われる可能性があります。このアップデートでは、Host ヘッダの追加検証を行うことで問題を解消しています。功績:アップル。

  • ディスクイメージ

    CVE-ID:CVE-2009-0150

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成されたディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ディスクイメージの処理時、スタックバッファがオーバフローする場合があります。悪意を持って作成されたスパースディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには影響しません。この問題の報告は IOActive の Tiller Beauchamp 氏の功績によるものです。

  • ディスクイメージ

    CVE-ID:CVE-2009-0149

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成されたディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ディスクイメージの処理で、複数のメモリが破損する問題が報告されました。悪意を持って作成されたスパースディスクイメージをマウントすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。功績:Apple。

  • enscript

    CVE-ID:CVE-2004-1184、CVE-2004-1185、CVE-2004-1186、CVE-2008-3863

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:enscript に複数の脆弱性がある。

    説明:enscript·は複数の脆弱性に対処するためにバージョン 1.6.4 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。詳細については、GNU の Web サイト ( http://www.gnu.org/software/enscript/ ) を参照してください。

  • Flash Player プラグイン

    CVE-ID: CVE-2009-0519、CVE-2009-0520、CVE-2009-0114

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:Adobe Flash Player プラグインに複数の脆弱性がある。

    説明:Adobe Flash Player プラグインにおける複数の脆弱性が原因で、もっとも深刻な場合は、悪意を持って作成された Web サイトを閲覧すると、任意のコードが実行される可能性があります。この問題は、Flash Player プラグインをバージョン 10.0.22.87 (Mac OS v10.5.x システムの場合) および 9.0.159.0 (Mac OS X v10.4.11 システムの場合) にアップデートすることで解消しています。詳細については、Adobe 社の Web サイト ( http://www.adobe.com/support/security/bulletins/apsb09-01.html ) を参照してください。

  • ヘルプビューア

    CVE-ID:CVE-2009-0942

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された「ヘルプ」の URL にアクセスすると、任意のコードが実行される可能性がある。

    説明:ヘルプビューアは、URL パラメータ内で参照されるカスケーディングスタイルシートを読み込む際、そのスタイルシートが登録済みヘルプブック内部のものであるかどうかを検証しません。悪意のある「ヘルプ」の URL によって任意の AppleScript ファイルが起動され、任意のコードが実行される可能性があります。このアップデートでは、スタイルシートを読み込む際のファイルシステムパスの検証を改善することにより、問題を解消しています。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。

  • ヘルプビューア

    CVE-ID:CVE-2009-0943

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された「ヘルプ」の URL にアクセスすると、任意のコードが実行される可能性がある。

    説明:ヘルプビューアは、HTML 文書へのフルパスが登録済みヘルプブック内部のものであるかどうかを検証しません。悪意のある「ヘルプ」の URL によって任意の AppleScript ファイルが起動され、任意のコードが実行される可能性があります。このアップデートでは「ヘルプ」の URL の認証を改善することにより、この問題を解消しました。この問題の報告は、Brian Mastenbrook 氏の功績によるものです。

  • iChat

    CVE-ID:CVE-2009-0152

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:SSL が設定されている iChat で、AIM との会話がプレーンテキストにダウングレードされる。

    説明:iChat は、AOL Instant Messenger および Jabber のアカウント向けに、SSL (Secure Sockets Layer) をサポートしています。AOL Instant Messenger アカウントに接続できないとき、iChat は自動的にこのアカウントに対して SSL を無効化し、SSL が手動で再度有効化されるまで続きの会話をプレーンテキストで送信します。影響を受けるシステムからのネットワークトラフィックがリモートの攻撃者によって監視されると、、AOL Instant Messenger での会話内容が入手される可能性があります。このアップデートでは iChat の動作を変更して常に SSL を使用するようにし、安全ではないチャネルを使用するのは「Require SSL」の設定が有効化されていない場合だけにして、この問題を解消しました。Mac OS X v10.5 より前のシステムでは iChat アカウントで SSL がサポートされていないため、この問題は影響しません。

  • International Components for Unicode (ICU)

    CVE-ID:CVE-2009-0153

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成されたコンテンツが Web サイトのフィルタを回避して、クロスサイトスクリプティングが行われる可能性がある。

    説明:ICU には、特定の文字エンコーディングの実装に関する問題があります。ICU を使用して、無効なバイトシーケンスを Unicode に変換すると過剰消費となり、後続のバイトがオリジナルの文字の一部であると見なされてしまいます。これが攻撃者に利用されて、クロスサイトスクリプティングを防ぐための Web サイトのフィルタが回避される可能性があります。このアップデートでは、無効なバイトシーケンスの処理を強化することによって、問題を解消しています。この問題は、Mac OS X v10.5 より前のシステムには関係がありません。この問題の報告は、Casaba Security の Chris Weber 氏の功績によるものです。

  • IPSec

    CVE-ID:CVE-2008-3651、CVE-2008-3652

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:racoon daemon の複数の脆弱性により、サービス拒否が発生する可能性がある。

    説明:0.7.1 以前の Ipsec-Tools では、racoon daemon で複数のメモリリークが発生し、サービス拒否が発生する可能性があります。このアップデートでは、メモリ管理を強化することで問題を解決しています。

  • Kerberos

    CVE-ID:CVE-2009-0845

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された認証パケットを処理すると、Kerberos を使用したプログラムのサービス拒否が発生する可能性がある。

    説明:Kerberos SPNEGO サポートには、ヌルポインタが参照されるという問題があります。悪意を持って作成された認証パケットを処理すると、Kerberos を使用したプログラムのサービス拒否が発生する可能性があります。このアップデートでは、ヌルポインタの検証を強化することによって問題が解決しています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。

  • Kerberos

    CVE-ID:CVE-2009-0846、CVE-2009-0847

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された ASN.1 エンコードのメッセージを処理すると、Kerberos を使用したプログラムのサービス拒否が発生したり、任意のコードが実行されたりする可能性がある。

    説明:Kerberos の ASN.1 エンコードメッセージの処理には、複数のメモリ破損の問題があります。悪意を持って作成された ASN.1 エンコードのメッセージを処理すると、Kerberos を使用したプログラムのサービス拒否が発生したり、任意のコードが実行されたりする可能性があります。この問題および適用するパッチに関する詳細は、MIT Kerberos の Web サイト ( http://web.mit.edu/Kerberos/ ) を参照してください。

  • Kerberos

    CVE-ID:CVE-2009-0844

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された Kerberos データパケットを処理すると、Kerberos を使用したプログラムのサービス拒否が発生する可能性がある。

    説明:Kerberos に、out-of-bounds メモリアクセスの問題があります。悪意を持って作成された Kerberos データパケットを処理すると、Kerberos を使用したプログラムのサービス拒否が発生する可能性があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムには影響がありません。功績:アップル。

  • カーネル

    CVE-ID:CVE-2008-1517

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:ローカルユーザがシステム権限を取得する可能性がある。

    説明:カーネルの作業キューの処理でインデックスがチェックされない問題があるため、システムが予期せずシャットダウンしたり、カーネル権限によって任意のコードが実行されたりする可能性があります。このアップデートでは、インデックスチェックの改善によって、問題が解消されています。この問題の報告は Verisign iDefense VCP に所属する匿名の研究者の功績によるものです。

  • Launch Services

    CVE-ID:CVE-2009-0156

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された Mach-O 実行ファイルをダウンロードすると、Finder が終了と再起動を繰り返す可能性がある。

    説明:Launch Services には、out-of-bounds メモリリードアクセスの問題があります。悪意を持って作成された Mach-O 実行ファイルをダウンロードすると、Finder が終了と再起動を繰り返す可能性があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。

  • libxml

    CVE-ID:CVE-2008-3529

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。

    説明:libxml によるエンティティのロングネーム処理でヒープバッファオーバーフローが発生します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。

  • Net-SNMP

    CVE-ID:CVE-2008-4309

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:リモートの攻撃者が、SNMP サービスの運用を終了させることができる。

    説明:netsnmp_create_subtree_cache 関数で、整数のオーバーフローが発生する可能性があります。悪意を持って作成された SNMPv3 パケットを送信することにより、攻撃者が SNMP サーバを停止して、正規クライアントへのサービスを妨害する可能性があります。このアップデートでは、Mac OS X v10.4.11 システムでは Net-SNMP パッチを適用し、Mac OS X v10.5.x システムでは net_snmp をバージョン 5.4.2.1 にアップデートして、この問題を解消しました。Mac OS X および Mac OS X Server のデフォルトでは、SNMP サービスは有効化されていません。

  • ネットワークタイム

    CVE-ID:CVE-2009-0021

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:NTP 認証が有効化されていると、ネットワークタイムがスプーフィング攻撃の影響を受けやすい。

    説明:ntpd daemon による OpenSSL EVP_VerifyFinal 関数の戻り値のチェック方法が誤っています。このため、NTPv4 認証を使用したシステムでは、悪意を持って作成された署名が暗号化署名の検証を回避し、タイムスプーフィング攻撃が可能になります。NTP 認証は、デフォルトでは有効化されていません。このアップデートでは、EVP_VerifyFinal 関数の戻り値を正しく確認することによって問題が解決しています。

  • ネットワークタイム

    CVE-ID:CVE-2009-0159

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:ntpq コマンドを使用して、悪意のあるリモートタイムサーバにピアの情報をリクエストすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ntpq プログラムに、スタックバッファのオーバーフローの問題があります。ntpq プログラムを使用して、悪意のあるリモートタイムサーバにピア情報をリクエストすると、悪意を持って作成された応答によって、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。功績:Apple。

  • ネットワーク

    CVE-ID:CVE-2008-3530

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:リモートユーザによって、システムが突然シャットダウンされる可能性がある。

    説明:IPv6 サポートが有効になっている場合、IPv6 ノードは ICMPv6 を使って、パケット処理中に発生したエラーを報告します。ICMPv6 には、「パケットが大きすぎます」というメッセージ受信時の処理に、実装に関する脆弱性があり、システムが突然シャットダウンされる可能性があります。このアップデートでは、ICMPv6 メッセージの処理を改善することにより、問題が解消されています。

  • OpenSSL

    CVE-ID:CVE-2008-5077

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:中間者攻撃を行う者が、SSL 認証の検証に OpenSSL を使用し、アプリケーションで信頼されているサーバまたはユーザになりすます可能性がある。

    説明:OpenSSL ライブラリの複数の関数で、EVP_VerifyFinal 関数の結果値をチェックする方法が誤っています。中間者攻撃を行う者が、SSL 認証の DSA および ECDSA キー検証に OpenSSL を使用し、アプリケーションで信頼されているサーバまたはユーザになりすます可能性があります。このアップデートでは、EVP_VerifyFinal 関数の戻り値を正しく確認することによって問題が解決しています。

  • PHP

    CVE-ID:2008-3659、CVE-2008-2829、CVE-2008-3660、CVE-2008-2666、CVE-2008-2371、CVE-2008-2665、CVE-2008-3658、CVE-2008-5557

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響: PHP 5.2.6 に複数の脆弱性がある。

    説明:PHP は複数の脆弱性に対処するためにバージョン 5.2.8 にアップデートされています。それらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。詳しくは、PHP の Web サイト ( http://www.php.net/ ) を参照してください。

  • QuickDraw Manager

    CVE-ID:CVE-2009-0160

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり、恣意的にコードが実行されたりすることがある。

    説明:QuickDraw による PICT 画像の処理時に、メモリ破損が引き起こされる可能性があります。悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり、恣意的にコードが実行されたりすることがあります。このアップデートでは、PICT 画像の追加検証を実行したことで、問題が解決されました。功績:Apple。

  • QuickDraw Manager

    CVE-ID:CVE-2009-0010

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された PICT 画像を開くと、アプリケーションが予期せず終了したり、恣意的にコードが実行されたりすることがある。

    説明: PICT 画像の処理時に整数のアンダーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された PICT ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、PICT 画像の追加検証を実行したことで、問題が解決されました。この問題の報告は、TippingPoint の Zero Day Initiative で作業している Damian Put 氏と Sebastian Apelt 氏、および Carnegie Mellon University Computing Services の Chris Ries 氏の功績によるものです。
  • ruby

    CVE-ID:CVE-2008-3443、CVE-2008-3655、CVE-2008-3656、CVE-2008-3657、CVE-2008-3790

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:Ruby 1.8.6 に複数の脆弱性がある。

    説明:Ruby 1.8.6 に複数の脆弱性があります。このアップデートでは、Ruby をバージョン 1.8.6-p287 にアップデートして問題を解消しました。詳細については、Ruby の Web サイト ( http://www.ruby-lang.org/ja/security/ ) を参照してください。

  • ruby

    CVE-ID:CVE-2009-0161

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:Ruby プログラムが無効な証明書を受理する。

    説明:Ruby によって OpenSSL ライブラリを使用する際のエラーチェックが不完全です。OpenSSL::OCSP Ruby モジュールが、無効な応答を証明書の OCSP 検証として解釈する可能性があります。このアップデートでは、OCSP 応答時のエラーチェックの改善によって、この問題を解消しました。

  • Safari

    CVE-ID:CVE-2009-0162

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された feed: URL にアクセスすると、任意のコードが実行される可能性があります。

    説明:Safari での feed: URL の処理には、入力検証に関して複数の問題があります。悪意を持って作成された feed: URL にアクセスすると、任意の JavaScript が実行される可能性があります。このアップデートでは、feed: URL の追加検証を行うことで問題が解消されています。これらの問題は、Mac OS X v10.5 より前のシステムには影響しません。問題の報告は、Microsoft Vulnerability Research (MSVR) の Billy Rios 氏、および Alfredo Melloni 氏の功績によるものです。

  • Spotlight

    CVE-ID:CVE-2009-0944

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪質な Microsoft Office ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:Mac OS X で、Microsoft Office の Spotlight Importer に複数のメモリ破損の問題があります。悪意を持って作成された Microsoft Office ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、Microsoft Office ファイルの追加検証を行うことで、問題を解消しました。

  • system_cmds

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:「login」コマンドによって、デフォルトのシェルが常に通常の優先度で実行される。

    説明:「login」コマンドは、ローカルユーザの認証が済んだ後、インタラクティブシェルを開始します。インタラクティブシェルの優先度は、システムのデフォルトにリセットされるので、シェルが思いがけなく高い優先度で実行される可能性があります。このアップデートでは、呼び出し側がスーパーユーザまたはログインに成功したユーザである場合は、呼び出し側プロセスの優先度設定を使用するようにして、問題を解消しました。

  • telnet

    CVE-ID:CVE-2009-0158

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:DNS アドレスレコードで非常に長い正規名を使用して TELNET サーバに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:telnet コマンドで、スタックバッファのオーバーフローが発生します。DNS アドレスレコードで非常に長い正規名を使用して TELNET サーバに接続すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking の改善によって、問題が解消されています。功績:Apple。

  • WebKit

    CVE-ID:CVE-2009-0945

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性があります。

    説明:WebKit による SVGList オブジェクトの処理時に、メモリ破損が引き起こされる可能性があります。悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性があります。このアップデートでは、Bounds Checking を改良したことで、問題が解消されています。Mac OS X v10.4.11 および Mac OS X Server v10.4.11 では、Safari 3.2.3 にアップデートすることによって問題が解消されます。この問題の報告は、TippingPoint の Zero Day Initiative の Nils 氏の功績によるものです。

  • X11

    CVE-ID: -2006-0747、CVE-2007-2754

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11

    影響:FreeType v2.1.4 に複数の脆弱性がある。

    説明:FreeType v2.1.4 に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、悪意を持って作成されたフォントを処理した場合に、任意のコードが実行される可能性があります。このアップデートでは、FreeType をバージョン 2.3.8 にアップデートすることによって問題を解消しました。詳細については、FreeType のサイト (http://www.freetype.org/) を参照してください。Mac OS X v10.5.6 を実行するシステムでは、この問題は解決済みです。

  • X11

    CVE-ID:CVE-2008-2383

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:xterm ターミナルで悪意を持って作成されたデータを表示すると、任意のコードが実行される可能性がある。

    説明:xterm プログラムでは、現在のターミナルに関する情報を返すために使用する DECRQSS と呼ばれるコマンドシーケンスをサポートしています。返される情報は、ユーザのキーボード入力と同様に、ターミナル入力として送られます。xterm ターミナルで、このようなシーケンスを含む悪意のあるデータを表示すると、コマンドインジェクションが引き起こされます。このアップデートでは、出力データの追加検証を行うことで問題を解決しています。この問題は Mac OS X v10.5 より前のシステムには影響がありません。

  • X11

    CVE-ID:-2008-1382、CVE-2009-0040

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:libpng バージョン1.2.26 に複数の脆弱性がある。

    説明:libpng バージョン 1.2.26 における複数の脆弱性により、任意のコードが実行されるという深刻な問題が発生する可能性があります。このアップデートでは、libpng をバージョン 1.2.35 にアップデートすることによって問題を解消しました。詳細については、libpng の Web サイト ( http://www.libpng.org/pub/png/libpng.html ) を参照してください。これらの問題は、Mac OS X v10.5 より前のシステムには影響しません。

  • X11

    CVE-ID:CVE-2009-0946

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.6、Mac OS X Server v10.5 ~ v10.5.6

    影響:FreeType v2.3.8 に複数の脆弱性がある。

    説明:FreeType v2.3.8 に、複数の整数オーバーフローの問題があるため、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、bounds checking を強化することで問題を解決しています。この問題の報告は、Google Security Team の Tavis Ormandy 氏の功績によるものです。

 

重要:他社の Web サイトや製品に関する記述は、情報提供のみを目的としており、支持または推奨を意味するものではありません。Apple は、他社の Web サイトに掲載されている情報または製品の選択、性能、使用については、一切責任を負いません。Apple は、これらの情報を、ユーザの利便性を考慮して提供しているに過ぎません。Apple では、これらのサイトに掲載されている情報の評価を行っておらず、その正確性または信頼性についてはいかなる言及もいたしません。インターネット上のあらゆる情報または製品の使用には本来リスクが伴うものであり、この点について Apple はいかなる責任も負わないものとします。他社のサイトは Apple とは無関係であり、他社の Web サイトの内容を Apple が管理しているわけではないことをご理解ください。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: