Mac OS X Leopardに41件のセキュリティホールを修正する巨大パッチ

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-05-29 10:47

 米国時間5月28日、Mac OS X Leopardにパッチが公開された。

 Appleはこの日、Security Update 2008-003(Mac OS X 10.5.3)を公開した。このパッチは、ユーザーを情報漏洩、サービス停止、遠隔からのコード実行攻撃などの危険にさらす幅広い脆弱性を修正するものだ。

 このアップデートTechmemeの議論を参照のこと)には、Code Securityが5月21日に開示したiCalの脆弱性に対する修正も含まれている。iCalのバグは、悪用されるとiCalをクラッシュさせられるか、任意のコードを実行されるというもので、悪意のあるカレンダー更新か特別に作成されたカレンダーファイルのインポートで攻撃を行うことが可能なものだ。

(参照:Mac OS XのiCalに脆弱性

 Core Securityの警告には3件の個別の脆弱性が記述されているが、Appleのアップデートには、1件のバグに対する1件の修正しか含まれていない。

 iCalアプリケーションのiCalenderファイル(通常は「.ics」)の処理に解放後使用の問題が存在する。悪意を持って作成されたiCalenderファイルをiCalが読み込むことで、予期しないアプリケーションの終了や任意のコード実行が引き起こされる可能性がある。このアップデートは、影響のあるコードの参照カウント処理を改善することでこの問題を解決している。この問題は、Mac OS X v10.5以前のシステムには影響はない。

 Appleはこの巨大アップデートで、全部で少なくとも41件の脆弱性について説明している。これにはAppleのApacheの実装に関する7件の脆弱性が含まれており、その中でもっとも重大なものはクロスサイトスクリプティング攻撃に繋がるものだ。

(参照:アドビのFlash Playerのゼロデイ脆弱性を利用する攻撃が確認される

 Flash Playerのプラグインも、7件のバグを修正する大改訂が行われる。これらのバグは、ブービートラップが仕掛けられたFlashのコンテンツによって、任意のコード実行が可能なものだ。このアップデートには、現在マルウェア自動ダウンロード攻撃に利用されているセキュリティホールに対する修正も含まれる。

 AppKitの文書ファイル処理、Apple Pixlet VideoのPixletコーデックを使ったファイルの処理、Apple Type ServicesのサーバのPDFファイルの埋め込みフォントの処理、CoreFoundationのCFDataオブジェクトの処理、GoreGraphicsのPDFファイルの処理に関する、任意のコード実行のセキュリティホールも修正された。

 このMac OS X Leopardのパッチは、CoreTypes、CUPS、Help Viewer、Unicodeの国際コンポーネント、Image Capture、ImageIO、カーネル、LoginWindow、ruby、Single Sign-On、Wikiサーバのセキュリティホールも修正している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]