グーグル、「OS X」に存在する3件のゼロデイ脆弱性を公表

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-01-26 11:14

 ゼロデイ脆弱性の撲滅に取り組むGoogleの「Project Zero」チームは、Appleの「Mac OS X」に発見していた3件の深刻なゼロデイ脆弱性に関する情報を、概念実証コードとともに公表した。同チームでは、製造元に脆弱性を報告後、対策が取られないまま90日が経過した場合は脆弱性に関する情報を自動的に一般公開するとのポリシーを採用しており、今回の脆弱性もそのポリシーに従って公表された。

 Project Zeroチームが未修正の脆弱性を公表するのは、今回が初めてではない。最近の例で言えば、同チームはMicrosoft Windowsに発見されていた3件の未修正の脆弱性に関する情報を公表している。

 今回公表された脆弱性は、「OS X networkd "effective_audit_token" XPC type confusion sandbox escape(networkdによるeffective_audit_tokenのXPCタイプ誤認識を通じたサンドボックス回避)」、「OS X IOKit kernel code execution due to NULL pointer dereference in IntelAccelerator(IntelAccelerator内のNULLポインタ逆参照を通じたIOKitカーネルコード実行)」、「OS X IOKit kernel memory corruption due to bad bzero in IOBluetoothDevice(IOBluetoothDevice内の不正なbzeroによるIOKitカーネルメモリ破壊)」の3件。攻撃者はこれらの脆弱性を悪用して、標的のMac内で特権を昇格させ、システムを乗っ取ることができる。

 なお、Apple公式サイトの「Apple製品のセキュリティ」ページでは、「Appleでは、ユーザ保護の観点から、徹底的な調査が完了して必要なパッチやリリースが利用可能になるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。通常、Apple製品のセキュリティの問題に関する情報は本サイトと下記のメーリングリストにて通知されます」と説明されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]