セキュリティアップデート 2015-002 について

セキュリティアップデート 2015-002 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2015-002

  • IOAcceleratorFamily

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、および OS X Yosemite v10.10.2

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOAcceleratorFamily に 1 つ違い (off by one) の問題が存在しました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-1066:Google Project Zero の Ian Beer 氏

  • IOSurface

    対象 OS:OS X Mountain Lion v10.8.5 および OS X Mavericks v10.9.5

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOSurface によるシリアル化されたオブジェクトの処理において、タイプの混乱の問題がありました。この問題は、型チェックを強化することで解消されました。

    CVE-ID

    CVE-2015-1061:Google Project Zero の Ian Beer 氏

  • カーネル

    対象 OS:OS X Yosemite v10.10.2

    影響:巧妙に細工されたアプリケーションや、悪用されたアプリケーションにより、カーネルのアドレスを取得される可能性がある。

    説明:アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスおよびヒープ交換値が、mach_port_kobject カーネルインターフェイスから漏出していました。この問題は、製品設定において mach_port_kobject インターフェイスを無効化することで解消されました。

    CVE-ID

    CVE-2014-4496:TaiG Jailbreak Team

  • Secure Transport

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、および OS X Yosemite v10.10.2

    影響:特権のあるネットワークポジションの攻撃者が SSL/TLS で保護されている接続を傍受する可能性がある。

    説明:十分な強度を持つ RSA 暗号スイートを使用する接続で、通常は輸出グレードの RSA 暗号スイートでのみ使用される短い一時的な RSA 鍵が Secure Transport により受け入れられていました。この問題は FREAK とも呼ばれ、輸出グレードの RSA 暗号スイートをサポートするサーバへの接続にのみ関係していました。この問題は、一時的な RSA 鍵のサポートを削除することで解消されました。

    CVE-ID

    CVE-2015-1067:INRIA (パリ) の Prosecco の Prosecco Benjamin Beurdouche 氏、Karthikeyan Bhargavan 氏、Antoine Delignat-Lavaud 氏、Alfredo Pironti 氏、Jean Karim Zinzindohoue 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: