アップルがiLifeのセキュリティホールにパッチ

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-11-11 09:34

 Appleは、iLifeの3件の明文化された脆弱性を修正する大型のセキュリティアップデートを公開した。これらの脆弱性は、Mac OS Xのユーザーを任意のコードを実行される攻撃にさらす可能性がある。

 Appleのアドバイザリによれば、新たにリリースされたiLife Support 8.3.1で修正されたこれらのセキュリティホールは、特別に作成されたTIFF画像あるいはJPEG画像を通じて悪用される可能性がある。

 詳細は以下の通りだ。

  • CVE-2008-2327:(Mac OS v10.4.9からv10.4.11のiLife 8.0またはAperture 2)libTIFFのLZWでエンコードされたTIFF画像の処理に、初期化されていないメモリへのアクセスに関する複数の問題が存在する。特別に作成されたTIFF画像ファイルを閲覧すると、予期しないアプリケーションの終了や任意のコードの実行が引き起こされる可能性がある。このセキュリティホールは、Appleのセキュリティチームによって発見された。
  • CVE-2008-2332:(Mac OS v10.4.9からv10.4.11のiLife 8.0またはAperture 2)TIFF画像の処理にメモリ破壊の問題が存在する。特別に作成されたTIFF画像を閲覧すると、予期しないアプリケーションの終了や任意のコードの実行が引き起こされる可能性がある。この脆弱性を発見し、報告したのはGoogle Security TeamのRobert Swiecki氏である。
  • CVE-2008-3608:(Mac OS v10.4.9からv10.4.11のiLife 8.0またはAperture 2)ImageIOのJPEG画像の埋め込みICCプロファイルの処理に、メモリ破壊の問題が存在する。特別に作成されたJPEG画像を閲覧すると、予期しないアプリケーションの終了や任意のコードの実行が引き起こされる可能性がある。このセキュリティホールは、Appleのセキュリティチームによって発見された。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]