セキュリティアップデート 2008-008/Mac OS X v10.5.6 のセキュリティコンテンツについて

この記事ではセキュリティアップデート 2008-008/Mac OS X v10.5.6 のセキュリティコンテンツについて説明します。このセキュリティコンテンツは、システム環境設定の「ソフトウェアアップデート」パネル、または Apple の「ダウンロード」ページからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

セキュリティアップデート 2008-008/Mac OS X v10.5.6

  • ATS

    CVE-ID:CVE-2008-4236

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成されたフォントが埋め込まれている PDF ファイルを表示またはダウンロードすると、サービス運用妨害を受ける可能性がある

    説明:Apple Type Services サーバでの PDF ファイル内の埋め込まれたフォントの処理で無限ループが発生する可能性があります。悪意を持って作成されたフォントが埋め込まれている PDF ファイルを表示またはダウンロードすると、サービス運用妨害を受ける可能性があります。このアップデートでは、埋め込みフォントの検証を強化することで、この問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには発生しません。この問題の報告は、Futurice Ltd. の Michael Samarin 氏と Mikko Vihonen 氏の功績によるものです。

  • BOM

    CVE-ID:CVE-2008-4217

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成された CPIO アーカイブをダウンロードまたは表示すると、任意のコードが実行されたり、アプリケーションが予期せず終了したりする可能性がある

    説明:BOM による CPIO ヘッダの処理に符号に関する脆弱性があり、スタックバッファオーバーフローが引き起こされる可能性があります。悪意を持って作成された CPIO アーカイブをダウンロードまたは表示すると、任意のコードが実行されたり、アプリケーションが予期せず終了したりする可能性があります。このアップデートでは、CPIO ヘッダの検証を強化することで問題が解消されています。功績:Apple

  • CoreGraphics

    CVE-ID:CVE-2008-3623

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある

    説明:CoreGraphics 内の色空間の処理で、ヒープバッファオーバーフローが発生します。悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。功績:Apple

  • CoreServices

    CVE-ID:CVE-2008-3170

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:悪意を持って作成された Web サイトを閲覧すると、ユーザの資格情報が漏洩する可能性がある

    説明:Safari では Web サイトで国固有のトップレベルドメインに Cookie を設定することができるため、リモートの攻撃者がセッション固定化攻撃を行い、ユーザの資格情報をハイジャックできる可能性があります。このアップデートでは、ドメイン名の検証を強化することで問題が解消されています。この問題の報告は、iCab.de の Alexander Clauss 氏の功績によるものです。

  • CoreTypes

    CVE-ID:CVE-2008-4234

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:ダウンロードした安全ではないコンテンツを開こうとしても、警告が表示されない可能性がある。

    説明:Mac OS X は、安全でない可能性のあるファイルを特定できるようにするためにダウンロード検証機能を提供しています。Safari などのアプリケーションは、ダウンロード検証機能を使用して安全でない可能性があるとマークされたファイルを開く前にユーザに警告できるようにします。このアップデートでは、安全でない可能性があるタイプのリストに追加が行われています。具体的には、実行権限はあるけれど特定のアプリケーションと関連付けられていないファイルのコンテンツタイプが追加されています。これらのファイルは、ターミナルで開き、そのコンテンツはコマンドとして実行されるため、安全でない可能性があります。これらのファイルは自動的には開きませんが、手動で開くと任意のコードが実行される可能性があります。この問題は Mac OS X v10.5 より前のシステムでは発生しません。

  • Flash Player Plug-in

    CVE-2007-4324、CVE-2007-6243、CVE-2008-3873、CVE-2008-4401、CVE-2008-4503、CVE-2008-4818、CVE-2008-4819、CVE-2008-4820、CVE-2008-4821、CVE-2008-4822、CVE-2008-4823、CVE-2008-4824、CVE-2008-5361、CVE-2008-5362、CVE-2008-5363

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:Adobe Flash Player プラグインに脆弱性が複数存在する

    説明:Adobe Flash Player プラグインには複数の脆弱性があり、これらの脆弱性に起因する最も重大な問題として、悪意を持って作成された Web サイトを閲覧すると、任意のコードが実行される可能性があります。Flash Player プラグインをバージョン 9.0.151.0 にアップデートすることでこの問題が解消されています。詳しくは、Adobe の Web サイトを参照してください。http://www.adobe.com/support/security/bulletins/apsb08-20.html

  • Kernel

    CVE-ID:CVE-2008-4218

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:ローカルユーザがシステム権限を取得する可能性がある

    説明:i386_set_ldt および i386_get_ldt システムコール内に整数のオーバーフローの脆弱性があり、ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題は PowerPC システムでは発生しません。この問題の報告は、IOActive, Inc. の Richard van Eeden 氏の功績によるものです。

  • Kernel

    CVE-ID:CVE-2008-4219

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:NFS 共有上のダイナミックライブラリにリンクする実行可能ファイルを実行すると、システムが予期せず終了する可能性がある

    説明:NFS 共有にあるプログラムが例外を受け取ると、無限ループが発生する可能性があります。これにより、システムが予期せず終了する可能性があります。このアップデートでは、例外の処理を改善することで問題が解消されています。この問題の報告は、プリンストン大学の Ben Loer 氏の功績によるものです。

  • Libsystem

    CVE-ID:CVE-2008-4220

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:inet_net_pton API を使うアプリケーションに脆弱性があり、任意のコードが実行されたり、アプリケーションが予期せず終了したりする可能性がある

    説明:Libsystem の inet_net_pton API に整数オーバーフローの脆弱性が存在するため、任意のコードが実行されたり、この API を使用するアプリケーションが予期せず終了したりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この API は信頼されていないデータでは通常呼び出されることはなく、この脆弱性を悪用したケースは確認されていません。このアップデートは、この API を使用するアプリケーションに対する攻撃の可能性を低くするために提供されています。

  • Libsystem

    CVE-ID:CVE-2008-4221

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:strptime API を使うアプリケーションに脆弱性があり、任意のコードが実行されたり、アプリケーションが予期せず終了したりする可能性がある

    説明:Libsystem の strptime API に、メモリ破損の脆弱性が存在します。悪意を持って作成された日付文字列を解析すると、任意のコードが実行されたり、アプリケーションが予期せず終了したりする可能性があります。このアップデートでは、メモリの割り当てを強化することで問題が解消されています。功績:Apple

  • Libsystem

    CVE-ID:CVE-2008-1391

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:strfmon API を使うアプリケーションが、予期せず終了したり、任意のコードが実行されたりする可能性がある

    説明:Libsystem の strfmon の実装に整数オーバーフローの脆弱性が複数存在します。アプリケーションが、フォーマット文字列の引数の特定の整数フィールドに大きな値を指定して strfmon を呼び出すと、予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。

  • Managed Client

    CVE-ID:CVE-2008-4237

    対象となるバージョン:Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:管理対象スクリーンセーバの設定が適用されない

    説明:管理対象クライアントシステム上のソフトウェアにホスト単位の構成情報をインストールする方法では、システムを正しく識別できないことがあります。誤って識別されたシステムでは、スクリーンセーバのロックを含め、ホスト単位の設定は適用されません。このアップデートでは、Managed Client で正しいシステム識別を使用することで問題が解消されています。この問題は、Ethernet を内蔵しているシステムでは発生しません。この問題の報告は、ESRI の John Barnes 氏および Tamman Technologies, Inc. の Trevor Lalish-Menagh 氏の功績によるものです。

  • network_cmds

    CVE-ID:CVE-2008-4222

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある

    説明:natd の TCP パケットの処理で無限ループが発生する可能性があります。インターネット共有が有効になっている場合に、リモートの攻撃者は悪意を持って作成された TCP パケットを送信することでサービス運用妨害を仕掛けることができる可能性があります。このアップデートでは、TCP パケットの検証を追加で行うことで問題を解決しています。この問題の報告は、Ohmantics の Alex Rosenberg 氏および Paizo Publishing の Robert Rich 氏の功績によるものです。

  • Podcast Producer

    CVE-ID:CVE-2008-4223

    対象となるバージョン:Mac OS X Server v10.5 ~ v10.5.5

    影響:リモートの攻撃者が Podcast Producer の管理機能にアクセスできる可能性がある

    説明:Podcast Producer Server に認証を回避できる脆弱性が存在するため、承認されていないユーザがサーバの管理機能にアクセスできる可能性があります。このアップデートでは、アクセス制限の処理を強化することで問題が解消されています。Podcast Producer は Mac OS X Server v10.5 で導入されました。

  • UDF

    CVE-ID:CVE-2008-4224

    対象となるバージョン:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5

    影響:ISO ファイルを開くと、予期せずシステムが終了する可能性がある

    説明:不正な形式の UDF ボリュームの処理に、入力検証の脆弱性があります。悪意を持って作成された ISO ファイルを開くと、システムが予期せず終了する可能性があります。このアップデートでは、入力検証を強化することで、問題が解消されています。この問題の報告は、PCAX Solutions の Mauro Notarianni 氏の功績によるものです。

重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: