Mac OS X Leopardに41件のセキュリティホールを修正する巨大パッチ

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-05-29 10:47

 米国時間5月28日、Mac OS X Leopardにパッチが公開された。

 Appleはこの日、Security Update 2008-003(Mac OS X 10.5.3)を公開した。このパッチは、ユーザーを情報漏洩、サービス停止、遠隔からのコード実行攻撃などの危険にさらす幅広い脆弱性を修正するものだ。

 このアップデートTechmemeの議論を参照のこと)には、Code Securityが5月21日に開示したiCalの脆弱性に対する修正も含まれている。iCalのバグは、悪用されるとiCalをクラッシュさせられるか、任意のコードを実行されるというもので、悪意のあるカレンダー更新か特別に作成されたカレンダーファイルのインポートで攻撃を行うことが可能なものだ。

(参照:Mac OS XのiCalに脆弱性

 Core Securityの警告には3件の個別の脆弱性が記述されているが、Appleのアップデートには、1件のバグに対する1件の修正しか含まれていない。

 iCalアプリケーションのiCalenderファイル(通常は「.ics」)の処理に解放後使用の問題が存在する。悪意を持って作成されたiCalenderファイルをiCalが読み込むことで、予期しないアプリケーションの終了や任意のコード実行が引き起こされる可能性がある。このアップデートは、影響のあるコードの参照カウント処理を改善することでこの問題を解決している。この問題は、Mac OS X v10.5以前のシステムには影響はない。

 Appleはこの巨大アップデートで、全部で少なくとも41件の脆弱性について説明している。これにはAppleのApacheの実装に関する7件の脆弱性が含まれており、その中でもっとも重大なものはクロスサイトスクリプティング攻撃に繋がるものだ。

(参照:アドビのFlash Playerのゼロデイ脆弱性を利用する攻撃が確認される

 Flash Playerのプラグインも、7件のバグを修正する大改訂が行われる。これらのバグは、ブービートラップが仕掛けられたFlashのコンテンツによって、任意のコード実行が可能なものだ。このアップデートには、現在マルウェア自動ダウンロード攻撃に利用されているセキュリティホールに対する修正も含まれる。

 AppKitの文書ファイル処理、Apple Pixlet VideoのPixletコーデックを使ったファイルの処理、Apple Type ServicesのサーバのPDFファイルの埋め込みフォントの処理、CoreFoundationのCFDataオブジェクトの処理、GoreGraphicsのPDFファイルの処理に関する、任意のコード実行のセキュリティホールも修正された。

 このMac OS X Leopardのパッチは、CoreTypes、CUPS、Help Viewer、Unicodeの国際コンポーネント、Image Capture、ImageIO、カーネル、LoginWindow、ruby、Single Sign-On、Wikiサーバのセキュリティホールも修正している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]