Apple Security Updates: 2003 年 8 月およびそれ以前

This article has been archived and is no longer updated by Apple.
この記事では、アップル製品に対するセキュリティアップデートについて概要を説明します。注記:ユーザを保護するために、アップルはセキュリティの問題に関して、完全に調査を完了して必要なパッチやリリースが利用可能になるまでは、問題についての公開、説明、確認を行いません。

重要:この記事では Mac OS X 10.1、10.2、10.2.6 および Security Update 2003-08-14 などの 2003 年 8 月およびそれ以前のアップデートおよびリリースについて記載しています。セキュリティアップデートに関するさらに新しい情報は、記事 61798:Apple Security Updates をご覧ください。

最終更新日 2003-10-28

セキュリティアップデート

Mac OS X の入手方法

Mac OS X の入手方法については、Mac OS X Web サイト (http://www.apple.com/jp/macosx/) をご覧ください。

Mac OS X Server の入手方法については、Mac OS X Server Web サイト (http://www.apple.com/jp/macosx/server/) をご覧ください。

「Apple Product Security PGP Key」について詳しくは、次の記事 25314:How To Use The Apple Product Security PGP Key(英語の情報です)を参照してください。

ソフトウェアアップデートは、以下で入手することができます:

  • 「システム環境設定」の「ソフトウェア・アップデート」パネル
  • アップルソフトウェアアップデートページ (http://www.apple.com/jp/ftp-info/)


セキュリティアップデート
セキュリティアップデートがはじめて導入されたソフトウェアのリリースごとに、以下に掲載します。可能な場合は、CVE ID (http://cve.mitre.org/cve/)を使って、セキュリティの問題についての詳しい情報を参照することができます。


Mac OS X 10.2.8

  • OpenSSL:CAN-2003-0543、CAN-2003-0544、CAN-2003-0545 の問題を修正し、特定の ASN.1 ストラクチャ、および正式に認証されているコード内で発生する可能性のある問題を解決しました。素早く信頼性のある方法でアップデートを配付するには、上記に掲載されている複数の CVE ID 用のパッチのみが利用でき、最新の OpenSSL ライブラリ全体は利用できません。そのため、"openssl version" コマンドを使って入手可能な Mac OS X 10.2.8 の OpenSSL バージョンは、「OpenSSL 0.9.6i Feb 19 2003」です。
  • OpenSSH:CAN-2003-0693、CAN-2003-0695、CAN-2003-0682 の問題を解決し、OpenSSH の sshd 3.7.1 より以前のバージョンでのバッファ管理エラーを修正しました。素早く信頼性のある方法でアップデートを配付するには、上記に掲載されている複数の CVE ID 用のパッチのみが利用でき、OpenSSH 3.7.1 用のパッチをすべて含むセットは利用できません。そのため、"ssh -V" コマンドを使って入手可能な Mac OS X 10.2.8 の OpenSSH バージョンは、「OpenSSH_3.4p1+CAN-2003-0693、SSH protocols 1.5/2.0、OpenSSL 0x0090609f」です。
  • sendmail:CAN-2003-0694 および CAN-2003-0681 の問題を解決し、アドレス分析でのバッファオーバーフローを修正しました。また、ルールセット分析でのバッファオーバーフローも修正しました。
  • fb_realpath():CAN-2003-0466(fb_realpath() 関数の off-by-one エラー)アタッカーに任意のコードを実行を許可する危険性のあった問題を修正しました。
  • arplookup(): CAN-2003-0804 を修正。arplookup() 関数は、ローカルリンク上のルートの ARP リクエストを検出します。アタッカーはローカルサブネット上でしか、カーネルメモリを消費し尽くしてサービスの利用拒否を起こすのに十分な数の妨害 ARP リクエストを送信できません。


Security Update 2003-08-14

  • fb_realpath():CAN-2003-0466 ローカルまたはリモートユーザに対して、システムの認証されていないルートアクセス権を許可してしまう危険性があった fb_realpath() 機能(特に FTPServer および Libc プロジェクトの場合)のセキュリティを改善するように修正。
Security Update 2003-07-23
  • CAN-2003-0601 ワークグループマネージャによって作成された新規アカウントに対して、そのアカウントが最初に保存されるまで「使用できない」パスワードを割り当てて、システムのセキュリティを改善するように修正。これにより、新規アカウントが認証されていない第三者から、確実にアクセスできなくなります。


Security Update 2003-07-14

  • スクリーンエフェクトパスワード:CAN-2003-0518「スクリーンエフェクト」機能から復帰する際にパスワードを要求される場合、認証されていないユーザがログインしているユーザのデスクトップにアクセス可能であった危険性を修正。


Security Update 2003-06-12(Mac OS X Server のみ)

  • Apache 2.0:CAN-2003-0245 Apache 2.0.45 を 2.0.46 にアップデートして、リモートで Apache Web サーバプロセスをクラッシュさせられる危険性のあった、mod_dav モジュールのセキュリティホールを解決するように修正。Mac OS X Server には、Apache 2.0 がインストールされていますが、デフォルトでオフに設定されています。
  • dsimportexport:CAN-2003-0420 ログインユーザが、dsimportexport ツールを使用しているアカウントの名前とパスワードを表示可能であった問題を修正。


Security Update 2003-06-09 (version 2.0)

  • AFP:CAN-2003-0379 Mac OS X Server の Apple ファイルサービス (AFP Server) が UFS、または再共有された NFS ボリューム上のファイルを提供する場合、リモートユーザが任意のファイルを上書きできる危険性があった問題を修正。
  • Directory Services:CAN-2003-0378 LDAPv3 サーバに Kerberos を使ってログインする際、サーバ上で「ログインウインドウ」が戻ってシンプルバインドを確認する時に、アカウントパスワードがクリアテキスト形式で送信される可能性があった問題を修正。


Safari 1.0 Beta 2 (v74)


Mac OS X 10.2.6

  • IPSec:CAN-2003-0242 ポートごとに対応する入力側のセキュリティ方式に対して、正しい通信ができない問題を修正。


Mac OS X 10.2.5

  • Apache 2.0:CAN-2003-0132 Apache 2.0 バージョンから 2.0.44 で、サービスを拒否するセキュリティの問題を修正。Apache 2.0 は Mac OS X Server でのみ配付され、デフォルトではオフになっています。
  • Directory Services:CAN-2003-0171 DirectoryServices アクセス権引き上げと DoS アタックの問題を修正。DirectoryServices は Mac OS X と Mac OS X Server 情報サービスサブシステムに含まれています。起動時やルート setuid 時に起動され、デフォルトでインストールされています。ローカルアタッカーに対して環境値を変更し、ルートとして任意のコマンドの実行を許可する危険性があります。このセキュリティの問題の発見は、@stake, Inc の Dave G. 氏の功績によるものです。
  • ファイル共有/サービス:CAN-2003-0198 書き込み専用 DropBox フォルダの内容が見えてしまう問題を修正。Mac OS X のパーソナルファイル共有や、Mac OS X Server の Apple ファイルサービスが使用できる場合、「DropBox」フォルダはデフォルトでファイルを捨てることが可能です。このアップデートにより、「DropBox」フォルダのアクセス権の変更をゲストに許可しなくなりました。
  • OpenSSL:CAN-2003-0131 PKCS #1 v1.5 パディングに対する Klima-Pokorny-Rosa アタックの問題の修正。OpenSSL チーム作成のパッチは、このセキュリティ問題を解決し、Mac OS X と Mac OS X Server に適用されます。
  • Samba:CAN-2003-0201 匿名ユーザにリモートルートアクセスを許可し、バッファオーバーフローを引き起こす危険性があったのを修正。Mac OS X に搭載されている Windows ファイルシステムは、Samba と呼ばれるオープンソースのテクノロジーを基盤としており、Mac OS X のデフォルト設定ではオフになっています。
  • sendmail:CAN-2003-0161 sendmail の構文解析コードが、メールアドレス長を正しくチェックしない問題を修正。sendmail チーム作成のパッチのみが、Mac OS X と Mac OS X Server の、現在出荷されているバージョンの sendmail に適用されます。


QuickTime 6.1 for Windows

  • CAN-2003-0168 リモートアタッカーに目的とするシステムをさらす危険性のあった、QuickTime Player for Windows のセキュリティ問題を修正。この問題は、アタッカーが、ユーザに特別に作成された QuickTime URL をロードさせることができた場合にのみ、発生する可能性があります。問題が発生すると、QuickTime ユーザのアクセス権で任意のコードが実行される危険性があります。


Security Update 2003-03-24

  • Samba:CAN-2003-0085 と CAN-2003-0086 ホストシステムに認証されない、リモートアクセスが可能となる危険性があった問題を修正。Mac OS X に搭載されている Windows ファイルシステムは、Samba と呼ばれるオープンソースのテクノロジーを基盤としており、Mac OS X のデフォルト設定ではオフになっています。このアップデートは、現在出荷されている Mac OS X 10.2.4 の Samba バージョン 2.2.3 のセキュリティ問題の修正のみに適用され、Samba のバージョンは変更されていません。
  • OpenSSL:CAN-2003-0147 LAN、インターネット 2(アビリーン)などを経由した通信や、ローカルマシン内でのプロセス間通信の際に、RSA の秘密鍵の安全性が低下する問題が解決されています。


Security Update 2003-03-03

  • Sendmail:CAN-2002-1337 リモートアタッカーが、対象となるホストのアクセス権引き上げが可能であった問題を解決しました。Sendmail は Mac OS X ではデフォルトでオンになっていないので、sendmail をオンに設定したシステムのみにセキュリティの問題が発生します。ただし、すべての Mac OS X ユーザがこのアップデートを適用することをお勧めします。sendmail の修正は、Security Update 2003-03-03 で行なわれています。
  • OpenSSL:CAN-2003-0078 ネットワーク経由で送信する、暗号化されたメッセージのオリジナルプレーンテキストを、第三者が解析することが理論上可能であった問題を修正。Security Update 2003-03-03 は、Mac OS X 10.2.4 に対してこの修正を適用します。初期の Mac OS X バージョンのユーザは、最新バージョンの openssl を直接 OpenSSL Web サイト:http://www.openssl.org/ から入手できます。


Mac OS X 10.2.4(クライアント)

  • Sendmail:CAN-2002-0906 カスタム DNS マップを使って TXT レコードにクエリーする際の、Sendmail 8.12.5 以前のバッファオーバーフローは、アタッカーにサービス拒否を許可し、任意のコードの実行を許可する危険性がありました。Mac OS X 10.2.4 には、SMRSH 修正(CAN-2002-1165 の解決にも適用)された Sendmail 8.12.6 が含まれています。
  • AFP:CAN-2003-0049 「システム管理者に対する AFP ログイン許可 (AFP login permissions for the system administrator)」。システム管理者が、各自の管理者パスワードで認証を行って、ユーザとしてログインを許可/許可しないを設定するオプションを提供します。以前は、管理者は自分の管理者パスワードを使って認証を行い、常にユーザとしてログインすることができました。
  • Classic:CAN-2003-0088 アタッカーが環境変数を変更して任意のファイルを作成したり、既存のファイルに上書きすることが可能であると、上のレベルのアクセス権を入手する危険性がありました。この問題の発見は、@stake, Inc. の Dave G. 氏の功績によります。
  • Samba:Mac OS X の以前のリリースは CAN-2002-1318 (Samba の暗号化されたパスワード変更の長さチェックにおける問題)に対してセキュリティの問題がありました。Mac OS X は現在、認証方法に「ディレクトリサービス」を使用し、セキュリティの問題を持つ Samba 関数を使用していません。ただし、この関数の使用により将来的に発生する可能性のある問題を避けるために、このアップデートリリース用の Samba のバージョンは変更していませんが、Samba 2.2.7 からのパッチが適用されました。詳しい情報は、次から入手できます:http://samba.org/samba/whatsnew/


Mac OS X 10.2.4 Server

  • QuickTime Streaming Server:CAN-2003-0050 QTSS の任意のコマンド実行の問題を修正。QuickTime Streaming Administration Server は、parse_xml.cgi アプリケーションを使ってユーザ認証やユーザとのやり取りを行ないます。この CGI は、認証されていない入力を渡すことが可能なので、リモートアタッカーがサーバ上の任意のコードを実行したり、ルートアクセス権を入手できる危険性がありました。このセキュリティの問題の発見は、@stake, Inc の Dave G. 氏の功績によるものです。
  • QuickTime Streaming Server:CAN-2003-0051 QTSS 物理パスをさらしてしまう問題を修正。QuickTime Streaming Administration Server は parse_xml.cgi アプリケーションを使って、ユーザ認証やユーザとのやり取りを行ないます。この CGI は、 Darwin/Quicktime Administration Servers がインストールされている場所の、物理パスを見つけるために使用される危険性がありました。このセキュリティの問題の発見は、@stake, Inc の功績によるものです。
  • QuickTime Streaming Server:CAN-2003-0052 QTSS ディレクトリリストの問題を修正。QuickTime Streaming Administration Server は、parse_xml.cgi アプリケーションを使ってユーザ認証やユーザとのやり取りを行ないます。この CGI は、アプリケーションに対するユーザ入力を無効にするために、任意のディレクトリリストを見つけるのに使用される危険性がありました。このセキュリティの問題の発見は、@stake, Inc の Ollie Whitehouse 氏の功績によるものです。
  • QuickTime Streaming Server:CAN-2003-0053 QTSS ログイン認証の問題の修正。QuickTime Streaming Administration Server は、parse_xml.cgi アプリケーションを使ってユーザ認証やユーザとのやり取りを行ないます。この CGI のエラーメッセージ処理のセキュリティの問題により、有効なログイン認証を入手するために、クロスサイトスクリプティング攻撃で使用される危険性がありました。このセキュリティの問題の発見は、@stake, Inc の Ollie Whitehouse 氏の功績によるものです。
  • QuickTime Streaming Server:CAN-2003-0054 QTSS ログを表示するときに、任意のコマンドを実行できる問題を修正。QuickTime Streaming Server の、認証されないユーザがストリーミングポートにリクエストすると、リクエストはログファイルに記録されます。システム管理者がブラウザでログを表示するときに、任意のコードを実行するなどのリクエストを作成することが可能となります。このセキュリティの問題の発見は、@stake, Inc の Ollie Whitehouse 氏の功績によるものです。
  • QuickTime Streaming Server:CAN-2003-0055 MP3 ブロードキャスティング・アプリケーションでのバッファオーバーフローの問題を修正。単独の MP3Broadcaster アプリケーションに、バッファオーバーフローがあります。256 バイト以上のファイル名を持つ MP3 ファイルは、バッファオーバーフローを引き起こします。これは、local/ftp ユーザがアクセス権を引き上げるために使用される危険性があります。このセキュリティの問題の発見は、@stake, Inc の Ollie Whitehouse 氏の功績によるものです。
  • Sendmail:CAN-2002-0906 カスタム DNS マップを使って TXT レコードにクエリーする際の、Sendmail 8.12.5 以前のバッファオーバーフローは、アタッカーにサービス拒否を許可し、任意のコードの実行を許可する危険性がありました。Mac OS X 10.2.4 には、SMRSH 修正(CAN-2002-1165 の解決にも適用)された Sendmail 8.12.6 が含まれています。
  • AFP:CAN-2003-0049 「システム管理者に対する AFP ログイン許可 (AFP login permissions for the system administrator)」。システム管理者が、各自の管理者パスワードで認証を行って、ユーザとしてログインを許可/許可しないを設定するオプションを提供します。以前は、管理者は自分の管理者パスワードを使って認証を行い、常にユーザとしてログインすることができました。
  • Classic:CAN-2003-0088 アタッカーが環境変数を変更して任意のファイルを作成したり、既存のファイルに上書きすることが可能であると、上のレベルのアクセス権を入手する危険性がありました。この問題の発見は、@stake, Inc. の Dave G. 氏の功績によります。
  • Samba:Mac OS X の以前のリリースは CAN-2002-1318 (Samba の暗号化されたパスワード変更の長さチェックにおける問題)に対してセキュリティの問題がありました。Mac OS X は現在、認証方法に「ディレクトリサービス」を使用し、セキュリティの問題を持つ Samba 関数を使用していません。ただし、この関数の使用により将来的に発生する可能性のある問題を避けるために、このアップデートリリース用の Samba のバージョンは変更していませんが、Samba 2.2.7 からのパッチが適用されました。詳しい情報は、次から入手できます:http://samba.org/samba/whatsnew/samba-2.2.7.html
  • 統合化された WebDAV ダイジェスト認証:mod_digest_apple Apache モジュールが追加され、既存の WebDAV 領域でダイジェスト認証がより簡単に使用できるようになりました。これにより、認証されたユーザ、パスワードのリストに含まれる個別のダイジェストファイルを管理する必要がなくなり、realms.mod_digest_apple は、ユーザ認証で Open Directory と連動して動作するようになりました。詳しくは、Mac OS X Server バージョン 10.2.4 をインストールしてからヘルプビューアを開いて、引き出しから「Mac OS X Server ヘルプ」を選択し、「新規:統合化された WebDAV ダイジェスト認証を使用する (New: Enabling Integrated WebDAV Digest Authentication)」で検索します。


Mac OS X 10.2.3

  • fetchmail:CAN-2002-1174 および CAN-2002-1175 修正 fetchmail コマンドラインツールを使用するときにサービス拒否を引き起こす危険性がありました。fetchmail はバージョン 6.1.2+IMAP-GSS+SSL+INET6 にアップデートされました。
  • CUPS:プリンタ共有が使用されている場合にリモートでコントロールされる危険性がある、以下の問題を修正しました。Mac OS X または Mac OS X Server で、プリンタ共有はデフォルトでは使用しない設定になっています。
    CAN-2002-1383:複数 Integer オーバーフロー
    CAN-2002-1366:/etc/cups/certs/ 競合条件
    CAN-2002-1367:UDP パケットを使うプリンタを追加する
    CAN-2002-1368:Negative Length Memcpy() 呼び出し
    CAN-2002-1384:pdftops Filter と Xpdf の Integer オーバーフロー
    CAN-2002-1369:jobs.c の Strncat 関数呼び出しが安全でない
    CAN-2002-1370:ルート認証の設計不備
    CAN-2002-1371:filters/image-gif.c の幅ゼロのイメージ
    CAN-2002-1372:ファイルディスクリプタのリソースがリーク


Security Update 2002-11-21
BIND:
バージョン 8.3.4 にアップデートされ、Mac OS X および Mac OS X Server に付属する Internet Software Consortium (ISC) の、ドメインサーバおよびクライアント・ライブラリによりもたらされる危険性のあった、セキュリティの問題が解決されます。BIND は、Mac OS X および Mac OS X Server のデフォルトでは起動するように設定されていません。

CVE ID: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

詳しい情報は、次から入手できます:
http://www.cert.org/advisories/CA-2002-31.html
http://www.kb.cert.org/vuls/id/457875


Mac OS X 10.2.2
このアップデートでは、以下のセキュリティに関する問題を解決しました:

  • CAN-2002-1266:ディスクイメージファイルを使ってローカルユーザアクセス権のレベルをあげる。管理者レベルのアクセス権を使って別のコンピュータで作成したディスクイメージファイルを開くと、ローカルユーザがシステムのアクセス権のレベルをあげることが可能。
  • CAN-2002-0830:この問題は FreeBSD-SA-02:36.nfs。リモート・アタッカーがサービス拒否を起こすことが可能な、Network File System (NFS) におけるセキュリティの問題。
  • IP ファイヤウォール:特定の環境下で、Mac OS X に搭載されている ipfw ファイヤウォールが、ファイヤウォール規約で明確に許可されているパケットをブロックする場合がある。この問題は、セキュリティの問題の一般的な条件にはあてはまらないので、CVE ID はない。
  • CAN-2002-1267:CUPS 印刷用 Web 管理にリモートでアクセス可能。 悪意を持ったユーザがこのポートにアクセスして、CUPS 印刷用 Web 管理ユーティリティを実行することが可能。さらに、プリンタにサービス拒否を起こすことも可能。
  • CAN-2002-1268:ISO 9600 CD をマウントしてユーザアクセス権のレベルをあげる。ファイルシステムで ISO 9600 CD が使用できるシステムにログインすると、ユーザはアクセス権のレベルをあげることが可能。
  • CAN-2002-1269:NetInfo マネージャアプリケーションがファイルシステムアクセスを許可できる。NetInfo マネージャアプリケーションにおけるセキュリティの問題により、悪意のあるユーザがファイルシステムに入ることが可能。
  • CAN-2002-1270:map_fd() Mach システム呼び出しがファイル読み込みを許可。map_fd() Mach システム呼び出しが、呼び出し元に書き出しアクセス権しか持たないファイルへの読み込みを許可する。
  • CAN-2002-1265:RPC における TCP 関連問題。RPC ベースの libc インプリメンテーションが、TCP 接続でデータの適切な読み込みができない。その結果、リモートアタッカーがシステムデーモンへのサービスを拒否できる。詳しい情報は CERT VU#266817:http://www.kb.cert.org/vuls/id/266817から入手できます。
  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843:Apache Apache はバージョン 1.3.27 にアップデートされ、いくつかの問題が解決されています。


Mac OS X Server 10.2.2

  • Mac OS X 10.2.2 で記載されていたセキュリティ修正がすべて含まれ、さらに次も含まれます: CAN-2002-0661, CAN-2002-0654, CAN-2002-0654:Apache 2 Apache 2 は Mac OS X Server に付属しますが、デフォルトでは使用できません。バージョンは Apache 2.0.42 にアップデートされ、いくつかの問題が解決されています。


StuffIt Expander Security Update 2002-10-15

  • Stuffit Expander:CAN-2002-0370。このアップデートは、バージョン 6.5.2 以前と Stuffit Expander の初期バージョンにおけるセキュリティの問題を解決します。詳しい情報は、次から入手できます:http://www.kb.cert.org/vuls/id/383779


Internet Explorer 5.2.2 2002-10-01


Security Update 2002-09-20

  • ターミナル (Terminal):このアップデートでは、Mac OS X 10.2 に付属のターミナル (Terminal) バージョン 1.3 (v81) で、アタッカーがユーザシステムの任意のコマンドをリモートで実行できるという、セキュリティの問題を解決しました。ターミナル (Terminal) はこの Security Update で バージョン 1.3.1 (v82) にアップデートされます。


Security Update 2002-08-23

  • このセキュリティアップデートは Mac OS X 10.2 用で、Mac OS X 10.1.5 用の Security Update 2002-08-02 に含まれている修正内容に適用されます。


Security Update 2002-08-20

  • Secure Transport:このアップデートは OS X の認証確認を向上させ、Internet X.509 Public Key Infrastructure Certificate と CRL Profile (RFC2459) との完全互換性を持つようになりました。


Security Update 2002-08-02
このアップデートは、以下のセキュリティの問題を解決し、現在出荷されているバージョンの Mac OS X Server に反映されます。以下のサービスは、Mac OS X クライアントではデフォルトで使用停止になっています。ただし、サービスが使用されると、クライアントはアタックされやすくなります。Mac OS X クライアントのユーザはこのアップデートもインストールする必要があります。


Security Update 7-18-02 (2002-07-18)

  • Software Update:暗号化された署名の確認を softwareupdate コマンドラインツールに追加した、Software Update クライアント 1.4.7 が含まれます。これにより、既存の「システム環境設定」の「ソフトウェア・アップデート」機能の他に、安全な方法でソフトウェアアップデートの実行を行う手段が追加されます。


Security Update 7-12-02 (2002-07-12)

  • Software Update:CVE ID CAN-2002-0676 を修正し、Software Update クライアント 1.4.5 以前のシステムに対して「ソフトウェア・アップデート」作業のセキュリティを向上させます。「ソフトウェア・アップデート」メカニズムで表示されるパッケージは暗号化された署名が付けられ、新しい Software Update クライアント 1.4.6 は新しいパッケージがインストールされる前に有効な署名かチェックします。


Security Update July 2002 (2002-07)

  • Apache:CVE ID CAN-2002-0392 (リモートアタッカーがサービスの拒否を起こしたり、任意のコードを実行することが可能な危険性)を修正。詳しい情報は、次を参照してください:http://www.cert.org/advisories/CA-2002-17.html
  • OpenSSH:二つのセキュリティの問題、CAN-2002-0639 と CAN-2002-0640(リモートアタッカーがローカルシステム上の任意のコードを実行できる)を修正。詳しい情報は、次を参照してください:http://www.cert.org/advisories/CA-2002-18.html


Mac OS X 10.1.5

  • sudo - CAN-2002-0184(sudo でのヒープオーバーフローにより、ローカルユーザが -p (prompt) パラメタで特殊文字を使うと、ルートアクセス権を獲得できる)を修正。
  • sendmail - CVE-2001-0653(Sendmail のデバッグ機能に入力有効期限エラーがあると、システムの混乱を引き起こす可能性がある)を修正。


Internet Explorer 5.1 Security Update (2002-04)

  • アタッカーにコンピュータをコントロールされる危険性のあった、セキュリティの問題を解決しました。このアップデートは、Mac OS X「ソフトウェア・アップデート」環境設定パネルから入手できます。


Mac OS X 10.1.4

  • TCP/IP broadcast:CAN-2002-0381 を修正し、TCP/IP 接続はブロードキャスト、またはマルチキャスト IP ディスティネーションアドレスをチェックし、ブロックするようになりました。詳しくは、次を参照してください:http://www.FreeBSD.org/cgi/query-pr.cgi?pr=35022


Security Update - April 2002 (2002-04)

  • Apache - mod_ssl セキュリティ修正を取り込むために、バージョン 1.3.23 にアップデートされました。
  • Apache Mod_SSL - バージョン 2.8.7 -1.3.23 にアップデートされました。CAN-2002-0082(任意のコードを実行するために使用される危険性のあった、バッファオーバーフローによるセキュリティの問題)を解決しました。詳しい情報は、次を参照してください:http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
  • groff - バージョン 1.17.2 にアップデートされ、CAN-2002-0003(アタッカーが 'lp' ユーザとしてのアクセス権をリモートで入手できる危険性のあった、セキュリティの問題)を解決しました。詳しい情報は、次を参照してください:http://online.securityfocus.com/advisories/3859
  • mail_cmds - ユーザがメールグループに追加される危険性があった、セキュリティの問題を修正するためにアップデートされました。
  • OpenSSH - バージョン 3.1p1 にアップデートされ、CAN-2002-0083(アタッカーがメモリの内容に影響を及ぼす危険性があった セキュリティの問題)を解決しました。詳しい情報は、次を参照してください:http://www.pine.nl/advisories/pine-cert-20020301.html
  • PHP - バージョン 4.1.2 にアップデートされ、CAN-2002-0081(アタッカーが Web サーバのアクセス権を使って任意のコードを実行することが可能な危険性があった、セキュリティの問題)を解決しました。詳しい情報は、次を参照してください: http://www.cert.org/advisories/CA-2002-05.html
  • rsync - バージョン 2.5.2 にアップデートされ、CAN-2002-0048(スタックの破壊を引き起こし、ルートユーザとして任意のコードを実行する危険性のあった、セキュリティの問題)を解決しました。詳しい情報は、次を参照してください:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:10.rsync.asc
  • sudo - バージョン 1.6.5p2 にアップデートされ、CAN-2002-0043(ローカルユーザがスーパーユーザのアクセス権を入手する危険性のあった、セキュリティの問題)を解決しました。詳しい情報は、次を参照してください:ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:06.sudo.asc


Mac OS X 10.1.3

  • openssh - バージョン 3.0.2p1 にアップデートされ、以前のバージョンのセキュリティの問題をいくつか解決しました。詳しい情報は、次を参照してください:http://www.openssh.com/security.html
  • WebDAV - ダイジェスト認証モードに対応され、追加サーバで動作するようになります。


Mac OS X 10.1 Security Update 10-19-01 (2001-10-19)


Internet Explorer 5.1.1

  • IE 5.1.1 - FMac OS X v10.1 に付属の IE 5.1 の問題(Internet Explorer がダウンロードしたソフトウェアを自動的に実行するので、データが失われたりその他の損傷を受ける危険性があった)を解決しました。詳しくは、次の記事 (106503) を参照してください:"Mac OS X 10.1: Internet Explorer Executes Downloaded Software Automatically".


Mac OS X 10.1


Mac OS X Server 10.1

  • MySQL 3.23.42 - 以前のバージョンからの数多くの修正が含まれています。詳しくは MySQL サイト (http://www.mysql.com/downloads/mysql-3.23.html) の 3.23.42 セクションを参照してください。
  • Tomcat 3.2.3 - 以前のバージョンからの数多くの修正が含まれています。詳しくは Tomcat サイト (http://jakarta.apache.org/tomcat/) を参照してください。
  • Apache - http://securityfocus.com/bid/3324 で説明されている .DS_Store ファイルのセキュリティの問題が修正されています。
  • Apache - .htaccess ファイルが HFS+ ボリューム上に作成されると、Web ブラウザから見えてしまう危険性があった、セキュリティの問題が修正されています。http.conf ファイルのファイルディレクティブは、(大文字小文字に関わらず).ht で名前が始まる、すべてのファイルが Web ブラウザから見えないように修正されました。


Mac OS X Web Sharing Update 1.0

  • Apache 1.3.19 - 仮想ホスティングモジュール mod_vhost_alias、または mod_rewrite を大量に使用するサイトのセキュリティの問題を修正しました。
  • mod_hfs_apple - Mac OS 拡張 (HFS+) ボリューム上の、Apache の大文字と小文字を区別しない問題を解決しました。
  • OpenSSH 2.9p2 - http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt で説明されている、SSH1 のセキュリティ問題を修正しました。
  • sudo - FreeBSD-SA-01:38 (ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:38.sudo.asc) で説明されている、バッファオーバーフローによるセキュリティ問題を修正しました。


Mac OS X 10.0.4 Server Update


Mac OS X 10.0.2


Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 - 「システム環境設定」の「共有」パネルで、SSH サービスを使用するように設定できます。


Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5 - 認証されないアプレットが、システムクリップボードへのアクセスを許可されるセキュリティの問題を修正しました。
Published Date: 2023/08/18