Mac OS X Leopardに41件のセキュリティホールを修正する巨大パッチ

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年05月29日 10時47分

  • このエントリーをはてなブックマークに追加

 米国時間5月28日、Mac OS X Leopardにパッチが公開された。

 Appleはこの日、Security Update 2008-003(Mac OS X 10.5.3)を公開した。このパッチは、ユーザーを情報漏洩、サービス停止、遠隔からのコード実行攻撃などの危険にさらす幅広い脆弱性を修正するものだ。

 このアップデートTechmemeの議論を参照のこと)には、Code Securityが5月21日に開示したiCalの脆弱性に対する修正も含まれている。iCalのバグは、悪用されるとiCalをクラッシュさせられるか、任意のコードを実行されるというもので、悪意のあるカレンダー更新か特別に作成されたカレンダーファイルのインポートで攻撃を行うことが可能なものだ。

(参照:Mac OS XのiCalに脆弱性

 Core Securityの警告には3件の個別の脆弱性が記述されているが、Appleのアップデートには、1件のバグに対する1件の修正しか含まれていない。

 iCalアプリケーションのiCalenderファイル(通常は「.ics」)の処理に解放後使用の問題が存在する。悪意を持って作成されたiCalenderファイルをiCalが読み込むことで、予期しないアプリケーションの終了や任意のコード実行が引き起こされる可能性がある。このアップデートは、影響のあるコードの参照カウント処理を改善することでこの問題を解決している。この問題は、Mac OS X v10.5以前のシステムには影響はない。

 Appleはこの巨大アップデートで、全部で少なくとも41件の脆弱性について説明している。これにはAppleのApacheの実装に関する7件の脆弱性が含まれており、その中でもっとも重大なものはクロスサイトスクリプティング攻撃に繋がるものだ。

(参照:アドビのFlash Playerのゼロデイ脆弱性を利用する攻撃が確認される

 Flash Playerのプラグインも、7件のバグを修正する大改訂が行われる。これらのバグは、ブービートラップが仕掛けられたFlashのコンテンツによって、任意のコード実行が可能なものだ。このアップデートには、現在マルウェア自動ダウンロード攻撃に利用されているセキュリティホールに対する修正も含まれる。

 AppKitの文書ファイル処理、Apple Pixlet VideoのPixletコーデックを使ったファイルの処理、Apple Type ServicesのサーバのPDFファイルの埋め込みフォントの処理、CoreFoundationのCFDataオブジェクトの処理、GoreGraphicsのPDFファイルの処理に関する、任意のコード実行のセキュリティホールも修正された。

 このMac OS X Leopardのパッチは、CoreTypes、CUPS、Help Viewer、Unicodeの国際コンポーネント、Image Capture、ImageIO、カーネル、LoginWindow、ruby、Single Sign-On、Wikiサーバのセキュリティホールも修正している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!