セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて

セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて説明します。これは、システム環境設定の「ソフトウェア・アップデート」、または「サポートダウンロード」のページからダウンロードしてインストールできます。

アップルでは、ユーザ保護の観点から、徹底した調査が完了し、必要なパッチやリリースが利用可能になるまで、セキュリティの問題に関して公開、説明または承認を行いません。アップル製品のセキュリティについては「アップル製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

可能な場合は CVE ID を使って脆弱性を詳しく調査できます。

その他のセキュリティアップデートについては アップルセキュリティアップデート を参照してください。

この記事はアーカイブ済みで、これ以上更新されることはありません。

セキュリティアップデート 2010-004/Mac OS X v10.6.4

  • CUPS

    CVE-ID:CVE-2010-0540

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:CUPS Web インターフェイスに管理者としてログインしているときに、悪意を持って作成された Web サイトにアクセスすると、CUPS 設定の変更が許可される可能性がある。

    説明:クロスサイトリクエストフォージェリの問題が CUPS Web インターフェイスに存在します。CUPS Web インターフェイスに管理者としてログインしているときに、悪意を持って作成された Web サイトにアクセスすると、CUPS 設定の変更が許可される可能性があります。この問題は、Web フォーム送信時に、ランダムに生成されたセッショントークンを含めることを要求することで解決されています。この問題の報告は、GNUCITIZEN の Adrian 'pagvac' Pastor 氏および Tim Starling 氏の功績によるものです。

  • CUPS

    CVE-ID:CVE-2010-0302

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:リモート攻撃者により、cupsd のアプリケーションが予期せず終了する可能性がある。

    説明:use-after-free (解放後使用) の問題が cupsd に存在します。悪意を持って作成された get-printer-jobs (プリンタジョブの取得) 要求を発行することにより、攻撃者がサービスをリモートで拒否することがあります。これは、cupsd の終了後に自動的に再起動を行うことで軽減されます。この問題は、接続使用追跡機能を改善することで解決されています。この問題の報告は、Tim Waugh 氏の功績によるものです。

  • CUPS

    CVE-ID:CVE-2010-1748

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:CUPS Web インターフェイスにアクセスできる攻撃者が、cupsd プロセスから一定量のメモリを読むことができる可能性がある。

    説明:未初期化メモリリードの問題が、CUPS Web インターフェイスのフォーム関数の処理に存在します。CUPS Web インターフェイスにアクセスできる攻撃者が、cupsd プロセスから一定量のメモリを読むことができる可能性があります。デフォルトでは、Web インターフェイスへのアクセスが許可されているのはローカルユーザのみです。プリンタ共有が有効になっているときは、リモートユーザも Web インターフェイスにアクセスできます。この問題は、フォーム関数の処理方法を改善することで解決されています。この問題の報告は、Luca Carettoni 氏の功績によるものです。

  • DesktopServices

    CVE-ID:CVE-2010-0545

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:Finder を操作すると、ファイルやフォルダが予期せずアクセス許可される可能性がある。

    説明:Finder の「情報を見る」ウインドウで「内包している項目に適用」が選択されているとき、内包している項目の所有権は変更されません。これにより、内包しているファイルやフォルダが、予期せずアクセス許可される可能性があります。この問題は、正しい所有権を適用することで解決されています。この問題の報告は、pianobakery.com の Michi Ruepp 氏の功績によるものです。

  • Flash Player プラグイン

    CVE-ID:CVE-2010-0186、CVE-2010-0187

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:Adobe Flash Player プラグインに複数の脆弱性がある。

    説明:Adobe Flash Player プラグインに複数の問題が存在し、もっとも深刻な場合は、未承認のクロスドメインリクエストが実行される可能性があります。この問題は、Flash Player プラグインをバージョン 10.0.45.2 にアップデートすることで解決されています。詳しくは、Adobe 社の Web サイト (http://www.adobe.com/jp/support/security/) を参照してください。

  • Folder Manager

    CVE-ID:CVE-2010-0546

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成されたディスクイメージのマウント解除またはリモート共有により、データが失われる可能性がある。

    説明:Folder Manager には、シンボリックリンクの追跡の問題があります。「Cleanup At Startup」という名前のフォルダが、マウント解除時に削除されます。悪意を持って作成されたボリュームが、シンボリックシンクを使い、現在のユーザのアクセス権を利用して任意のフォルダを削除する可能性があります、この問題は、シンボリックリンクの処理方法を改善することで解決されています。功績:Apple。

  • ヘルプビューア

    CVE-ID:CVE-2010-1373

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成された Web サイトにアクセスすると、ローカルドメインで JavaScript が実行される可能性がある。

    説明:クロスサイトスクリプティングの問題は、ヘルプビューアによる「help:」URL の処理に存在します。悪意を持って作成された Web サイトにアクセスすると、ローカルドメインで JavaScript が実行される可能性があります。この問題は、情報の漏洩または任意のコードの実行につながるおそれがあります。この問題は、HTML コンテンツの URL パラメータをエスケープすることで解決されています。この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、Laconic Security の Clint Ruoho 氏の功績によるものです。

  • iChat

    CVE-ID:CVE-2010-1374

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:リモートユーザが、iChat の AIM を現在使っているユーザのファイルシステムの任意の場所にファイルをアップロードする可能性がある。

    説明:ディレクトリトラバーサルの問題が、iChat によるインラインイメージ転送の処理に存在します。リモートユーザが、iChat の AIM を現在使っているユーザのファイルシステムの任意の場所にファイルをアップロードする可能性があります。この問題は、ファイルパスの処理方法を改善することで解決されています。功績:Apple。

  • ImageIO

    CVE-ID:CVE-2010-1411

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成された TIFF ファイルを開くと、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:CoreGraphics での PDF ファイルの処理では、整数のオーバーフローが何度も発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された TIFF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される場合があります。この問題は、バウンドチェック機能を改善することで解決されています。この問題の報告は、digitalmunition.com の Kevin Finisterre 氏の功績によるものです。

  • ImageIO

    CVE-ID:CVE-2010-0543

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:悪意を持って作成されたムービーファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:メモリ破損の問題が、MPEG2 エンコードのムービーファイルの処理に存在します。悪意を持って作成されたムービーファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は MPEG2 エンコードのムービーファイルの追加検証を実行することで解決されています。Mac OS X v10.6 システムの場合、この問題は、Mac OS X v10.6.2 で解決されています。功績:Apple。

  • ImageIO

    CVE-ID:CVE-2010-1816

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成された 画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明: 画像の処理にバッファオーバーフローが存在します。悪意を持って作成された 画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は、バウンドチェック機能を改善したことで解決されています。この問題は Mac OS X v10.6 より前のシステムでは発生しません。この問題の報告は、iThink Software の Joseph Spiros 氏の功績によるものです。

  • Kerberos

    CVE-ID:CVE-2009-4212

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:未認証のリモートユーザにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:整数のオーバーフローが、KDC サーバの crypto ライブラリの AES および RC4 暗号解読処理に存在します。悪意を持って作成された暗号化されたメッセージが KDC サーバに送信されることにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性がある。この問題は、バウンドチェック機能を改善したことで解決されています。この問題は、MIT Kerberos チームにより報告されました。

  • Kerberos

    CVE-ID:CVE-2010-1320

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6~ v10.6.3

    影響:リモートユーザにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ダブルフリーの問題が、KDC プロセスの既存のチケットの更新または検証に存在します。リモートユーザにより、KDC プロセスが予期せず終了したり、任意のコードが実行されたりする可能性があります。チケットの処理方法を改善することにより、この問題は解決されています。この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、MIT Kerberos Security Team に協力している Debian および Brian Almeida 氏の功績によるものです。

  • Kerberos

    CVE-ID:CVE-2010-0283

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:未認証のリモートユーザにより、KDC プロセスが予期せず終了する可能性がある。

    説明:KDC リクエストの処理のロジックに問題があり、アサートが引き起こされる場合があります。リモート攻撃者が、悪意を持って作成されたメッセージを KDC サーバに送信し、アサートを引き起こすことで、Kerberos サービスを中断する可能性があります。この問題は、KDC リクエストの検証を改善することで解決されています。この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、MIT Kerberos Security チームに協力している NATO C3 Agency の Emmanuel Bouillon 氏の功績によるものです。

  • カーネル

    CVE-ID:CVE-2010-1821

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:ローカルユーザがシステム権限を取得する可能性がある。

    説明:Mach 例外ハンドラが特定の場合でリセットされない vfork の処理に論理的な問題が存在します。これが原因で、ロ―カルユーザがシステム権限を取得できる可能性があります。この問題は、vfork の処理を改善することで解決されています。この問題の報告は、IOActive の Richard van Eeden 氏の功績によるものです。

  • libcurl

    CVE-ID:CVE-2010-0734

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成された Web サイトから libcurl を使ってファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:gzip で圧縮された Web コンテンツの libcurl による処理にバッファオーバーフローが存在します。圧縮されたコンテンツを処理するときに、libcurl が予想以上に大量のデータを呼び出し側アプリケーションに返す可能性があります。これにより、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は、libcurl 呼び出し側アプリケーションに返されるデータブロックのサイズが、必ず文書化された制限内に収まるようにすることで解決されています。

  • ネットワーク認証

    CVE-ID:CVE-2010-1375

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8

    影響:ローカルユーザがシステム権限を取得する可能性がある。

    説明:NetAuthSysAgent が一部の操作で認証を要求しません。これが原因で、ロ―カルユーザがシステム権限を取得できる可能性があります。この問題は、これらの操作で認証を要求するようにすることで解決されています。この問題は Mac OS X v10.6 システムでは発生しません。功績:Apple。

  • ネットワーク認証

    CVE-ID:CVE-2010-1376

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォーマットの文字列の問題が、「afp:」、「cifs:」、「smb:」の URL の処理に存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は、「afp:」、「cifs:」、「smb:」の URL の検証を改善することで解決されています。この問題は Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、IOActive の Ilja van Sprundel 氏および Carnegie Mellon University Computing Services の Chris Ries 氏の功績によるものです。

  • Open Directory

    CVE-ID:CVE-2010-1377

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:中間者攻撃を行う者がネットワークアカウントサーバを偽装する可能性がある。

    説明:システム環境設定を使ってネットワークアカウントサーバにバインドする際、セキュアソケットレイヤー (SSL) でサーバに接続できない場合は、Open Directory が自動的にサーバへの保護されていない接続をネゴシエートします。中間者攻撃を行う者がネットワークアカウントサーバを偽装する可能性があります。これにより、システム権限を使って任意のコードが実行される可能性があります。この問題は、セキュリティで保護された接続を要求するオプションを提供することで解決されています。この問題は、Mac OS X v10.6 より前のシステムでは発生しません。

  • プリンタ設定

    CVE-ID:CVE-2010-1379

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:ネットワークデバイスが一部のアプリケーションでプリントを無効にする。

    説明:文字のエンコードの問題が、プリンタ設定での近くのプリンタの処理に存在します。ローカルネットワークのデバイスにプリントサービスが表示される際にサービス名に Unicode 文字が使われている場合、一部のアプリケーションでプリントが失敗する可能性があります。この問題は共有プリンタの処理方法を改善することで解決されています。この問題は Mac OS X v10.6 より前のシステムには影響しません。この問題は mcare Oy 社の Filipp Lepalaan 氏によって報告されました。

  • プリント

    CVE-ID:CVE-2010-1380

    対象となるバージョン:Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:プリンタにアクセスできるユーザにより、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:整数のオーバーフローの問題が、cgtexttops CUPS フィルタのページサイズの計算に存在します。プリンタにアクセスできるローカルユーザまたはリモートユーザにより、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は、バウンドチェック機能を改善することで解決されています。この問題は、Mac OS X v10.6 以前のシステムでは発生しません。この問題の報告は、iDefense に協力している regenrecht 氏の功績によるものです。

  • Ruby

    CVE-ID:CVE-2010-0541

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:リモート攻撃者が、Ruby WEBrick により提供されるアカウントへのアクセス権を取得する可能性がある。

    説明:クロスサイトスクリプティングの問題が、Ruby WEBrick HTTP サーバによるエラーページの処理に存在します。一部の Web ブラウザで、悪意を持って作成された Web サイトにアクセスすると、エラーべージが UTF-7 として処理され、JavaScript インジェクションが許可されることがあります。この問題は、HTTP エラー応答で UTF-8 をデフォルトの文字セットとして設定することで解決されています。功績:Apple。

  • SMB ファイルサーバ

    CVE-ID:CVE-2010-1381

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:リモートユーザが任意のファイルへの未認証のアクセス権を取得する可能性がある。

    説明:設定の問題が、SMB ファイル共有で使われるサーバである、アップルの Samba の配布方法に存在します。SMB 共有にアクセスするリモートユーザが、シンボリックリンクを使って、任意のファイルへの未認証のアクセス権を取得する可能性があります。この問題は、Samba 設定ファイルでワイドリンクへのサポートを無効にすることで解決されています。

  • SquirrelMail

    CVE-ID:CVE-2009-1578、CVE-2009-1579、CVE-2009-1580、CVE-2009-1581、CVE-2009-2964

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:SquirrelMail に複数の脆弱性がある。

    説明:複数の脆弱性に対処するために SquirrelMail がバージョン 1.4.20 にアップデートされています。これらの脆弱性に起因するもっとも重大な問題は、クロスサイトスクリプティングの問題です。詳しくは、SquirrelMail の Web サイト ( http://www.SquirrelMail.org/ ) を参照してください。

  • Wiki サーバ

    CVE-ID:CVE-2010-1382

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.3、Mac OS X Server v10.6 ~ v10.6.3

    影響:悪意を持って作成された Wiki コンテンツにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:Wiki サーバが、ユーザリクエストに対する応答として HTML ドキュメントを提供しているとき、文字セットを明示的に指定しません。Wiki サーバにホストされたコンテンツに投稿したりコメントしたりできる攻撃者が、代替文字セットでエンコードされたスクリプトを含める可能性があります。これにより、Wiki サーバのユーザに対してクロスサイトスクリプティング攻撃が行われる可能性があります。この問題は、HTTP 応答のドキュメントに対して文字セットを指定することで解決されています。

重要:他社の Web サイトや製品に関する記述は、情報提供のみを目的としており、支持または推奨を意味するものではありません。Apple は、他社の Web サイトに掲載されている情報または製品の選択、性能、使用については、一切責任を負いません。Apple は、これらの情報を、ユーザの利便性を考慮して提供しているに過ぎません。Apple では、これらのサイトに掲載されている情報の評価を行っておらず、その正確性または信頼性についてはいかなる言及もいたしません。インターネット上のあらゆる情報または製品の使用には本来リスクが伴うものであり、この点について Apple はいかなる責任も負わないものとします。他社のサイトは Apple とは無関係であり、他社の Web サイトの内容を Apple が管理しているわけではないことをご理解ください。詳細については、「ベンダーに関する情報を見つける」を参照してください。

公開日: