米国時間5月28日、Mac OS X Leopardにパッチが公開された。
Appleはこの日、Security Update 2008-003(Mac OS X 10.5.3)を公開した。このパッチは、ユーザーを情報漏洩、サービス停止、遠隔からのコード実行攻撃などの危険にさらす幅広い脆弱性を修正するものだ。
このアップデート(Techmemeの議論を参照のこと)には、Code Securityが5月21日に開示したiCalの脆弱性に対する修正も含まれている。iCalのバグは、悪用されるとiCalをクラッシュさせられるか、任意のコードを実行されるというもので、悪意のあるカレンダー更新か特別に作成されたカレンダーファイルのインポートで攻撃を行うことが可能なものだ。
(参照:Mac OS XのiCalに脆弱性)
Core Securityの警告には3件の個別の脆弱性が記述されているが、Appleのアップデートには、1件のバグに対する1件の修正しか含まれていない。
iCalアプリケーションのiCalenderファイル(通常は「.ics」)の処理に解放後使用の問題が存在する。悪意を持って作成されたiCalenderファイルをiCalが読み込むことで、予期しないアプリケーションの終了や任意のコード実行が引き起こされる可能性がある。このアップデートは、影響のあるコードの参照カウント処理を改善することでこの問題を解決している。この問題は、Mac OS X v10.5以前のシステムには影響はない。
Appleはこの巨大アップデートで、全部で少なくとも41件の脆弱性について説明している。これにはAppleのApacheの実装に関する7件の脆弱性が含まれており、その中でもっとも重大なものはクロスサイトスクリプティング攻撃に繋がるものだ。
(参照:アドビのFlash Playerのゼロデイ脆弱性を利用する攻撃が確認される)
Flash Playerのプラグインも、7件のバグを修正する大改訂が行われる。これらのバグは、ブービートラップが仕掛けられたFlashのコンテンツによって、任意のコード実行が可能なものだ。このアップデートには、現在マルウェア自動ダウンロード攻撃に利用されているセキュリティホールに対する修正も含まれる。
AppKitの文書ファイル処理、Apple Pixlet VideoのPixletコーデックを使ったファイルの処理、Apple Type ServicesのサーバのPDFファイルの埋め込みフォントの処理、CoreFoundationのCFDataオブジェクトの処理、GoreGraphicsのPDFファイルの処理に関する、任意のコード実行のセキュリティホールも修正された。
このMac OS X Leopardのパッチは、CoreTypes、CUPS、Help Viewer、Unicodeの国際コンポーネント、Image Capture、ImageIO、カーネル、LoginWindow、ruby、Single Sign-On、Wikiサーバのセキュリティホールも修正している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ