[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0680] [security-announce] APPLE-SA-0024-09-07 Security Update 2003-09-07
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0680] [security-announce] APPLE-SA-0024-09-07 Security Update 2003-09-07
- From: "Kogule, Ryo" <kogule@xxxxxxxxxxxxxx>
- Date: Wed, 8 Sep 2004 13:05:20 +0900
---------------------------------------------------------------
これは <security-announce@xxxxxxxxxxxxxxx> に投稿された
APPLE-SA-2004-08-09 Mac OS X 10.3.5
という記事の翻訳です。この記事は以下の URL で見る事が出来ます。
<http://lists.apple.com/mhonarc/security-announce/msg00058.html>
本翻訳は,米国 Apple Computer 並びに日本アップルコンピュータの許可
を得ていない翻訳であり,本翻訳に関して Apple Computer,アップルコ
ンピュータに問合せないようお願い致します。また翻訳者も内容及び翻訳に
関して何ら責任を持てない事をご了解下さい。
この投稿は翻訳者個人の発意による翻訳であり,本メーリングリスト並びに
それを提供している freeml.com とは無関係です。
---------------------------------------------------------------
APPLE-SA-2004-09-07 Security Update 2004-09-07
Security Update 2004-09-07 が入手可能になりました。これは以下のシス
テムバージョンに対するセキュリティ強化を提供します。
・Mac OS X v10.3.5 "Panther"
・Mac OS X v10.3.4 "Panther"
・Mac OS X v10.2.8 "Jaguar"
・Mac OS X Server v10.3.5 "Panther"
・Mac OS X Server v10.3.4 "Panther"
・Mac OS X Server v10.2.8 "Jaguar"
Mac OS X v10.3.5 のソフトウェアアップデートが比較的最近の公開だった
事を考慮して,Mac OS X v10.3.4 と Mac OS X v10.3.5 の両者に対して
このセキュリティアップデートを提供します。大規模な配備のために Mac
OS X v10.3.5 を現在評価中のお客様も,Mac OS X v10.3.4 用セキュリ
ティアップデートを適用して,評価期間中のシステムのセキュリティを高め
る事が出来ます。Mac OS X v10.3.5 へのアップデート後は,たとえ Mac
OS X v10.3.4 システムに対して Security Update 2004-09-07 を以前イ
ンストールしていたとしても,再度 Mac OS X v110.3.5 にインストールす
る必要があります。
このセキュリティアップデートは以前のメジャーリリースである“Jaguar”
に対しても提供されます。このセキュリティアップデートの Panther 版に
含まれるセキュリティ強化で Jaguar システムでも起こりうるものは全て,
Jaguar に対しても提供されています。
以下のコンポーネントが更新されます。
コンポーネント: Apache 2
CVE-ID: CAN-2004-0493, CAN-2004-0488
適用先: Mac OS X Server v10.2.8, Mac OS X Server v10.3.4,
Mac OS X Server v10.3.5
問題の影響: 潜在的なサービス拒否が発覚した
検討: The Apache Organization は Apache のバージョン
2.0.50 をリリースしました。このリリースは幾つかのサー
ビス拒否の脆弱性を修正しています。Mac OS X Server に
のみ付属されている Apache 2 をバージョン 2.0.50 に更
新しました,Apache 2 はデファルトでは作動していません。
コンポーネント: CoreFoundation
CVE-ID: CAN-2004-0821
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: CoreFoundation を使用した特権を与えられたプログラム
が利用者が提供したライブラリを読込む事が出来る
検討: CoreFoundation の CFPlugIn 機構を使用したバンドルは,
実行可能なプラグインを自動的に読込む指示を含む事が出
来ます。特別に仕込まれたバンドルを使えば,ローカルで
特権昇格を許可された特権を与えられたプログラムに対し
ても,これが起こりえます。CoreFoundation を,既に読
込まれた実行ファイルを持つバンドルの自動実行ファイル
読込みを抑制するよう変更しました。この問題の報告は
Kikuchi Masashi <kik@xxxxxxxxxxxxxxxx> によるもの
です。
コンポーネント: CoreFoundation
CVE-ID: CAN-2004-0822
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 環境変数を操作して,結果として特権昇格が生じるバッファ
オーバフローを引き起す事が出来る
検討: 環境変数を操作する事で,ローカルの攻撃者がプログラムに
任意のコードを実行させる事が潜在的に可能でした。ローカ
ルアカウントからの使用にのみ,これを不正利用可能でした。
より厳格な妥当性チェックがこの環境変数に対して行われる
ように変更しました。この問題の報告は <aaron@xxxxxxxx>
によるものです。
コンポーネント: IPSec
CVE-ID: CAN-2004-0607
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 証明書の使用時に,認証されていないホストが IPSec 接続
をネゴシエートできる可能性がある
検討: 遠隔のホストの認証に X.509 証明書を使用するよう設定し
た場合,証明書の照合が失敗しても鍵交換が中断されません
でした。Mac OS X はデフォルトでは IPSec に証明書を使
用していないので,この問題は独自の設定をおこなった場合
にのみ影響があります。IPSec を照合を行い,証明書の照合
に失敗した場合には鍵交換を中断するよう変更しました。
コンポーネント: Kerberos
CVE-ID: CAN-2004-0523
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 複数のバッファオーバフローが MIT Kerberos 5 (krb5)
1.3.3 とそれ以前の krb5_aname_to_localname にあり,
遠隔の攻撃者に任意のコードの実行を許す可能性がある
検討: edu.mit.Kerberos ファイルで“auth_to_local_names”か
“auth_to_local”をサポートするよう設定している場合に
のみ,バッファオーバフローを不正利用可能です。Apple は
デフォルトではこの設定を有効にしていません。このセキュ
リティ修正を使って Mac OS X 版の Kerberos に適用しま
した。Mac OS X と Mac OS X Server 版の Kerberos は,
最近 CERT 脆弱性ノート VU#350792 (CAN-2004-0772) で
報告された“二重解放”問題には影響を受けません。この問
題の報告は MIT Kerberos Development Team によるもの
です。
コンポーネント: lukemftpd
CVE-ID: CAN-2004-0794
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 認証された遠隔の攻撃者にサービス拒否を引き起したり任意の
コードを実行を許す競合状態
検討: FTP サービスが動いており遠隔の攻撃者が正しく認証されてい
る場合,競合状態によって攻撃者に FTP サービスの停止や任
意のコードを実行を許していました。この修正では lukemftpd
FTP サービスを tnftpd に置き換えています。lukemftp はイ
ンストールはされていますが,Mac OS X Server では稼働する
事はありません。代わりに xftp を使います。この問題の報告
は NetBSD Foundation の Luke Mewburn によるものです。
コンポーネント: OpenLDAP
CVE-ID: CAN-2004-0823
適用先: Mac OS X v10.3.4, Mac OS X v10.3.5,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 暗号化されたパスワードがプレインテキストのパスワードのよ
うに使用できる
検討: 以前の LDAP 実装との互換性のため,暗号化されたパスワード
の記憶に userPassword 属性の使用が許されていました。幾つ
かの認証照合方法では,この値をあたかもプレインテキストパ
スワードのように使用する事が出来ます。この修正ではこの両
義性を取り除き,この属性を常に勘合化されたパスワードとす
るように変更しています。この問題は Mac OS X 10.2.8 では
起りません。この問題の報告は Kayak Software Corporation
の Steve Revilak によるものです。
コンポーネント: OpenSSH
CVE-ID: CAN-2004-0175
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 悪意のある ssh/scp サーバがローカルファイルを上書きできる
検討: scp プログラムのディレクトリ巡回脆弱性により,悪意のある遠
隔サーバにローカルファイルの上書きを許してしまいます。セ
キュリティ修正を使用して Mac OS X 版の OpenSSH に適用しま
した。
コンポーネント: PPPDialer
CVE-ID: CAN-2004-0824
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: 悪意のある利用者がシステムファイルを上書きし,結果として
ローカルの特権昇格が起る
検討: PPP コンポーネントは,誰もが書込める場所に保存されたファイ
ルにセキュアでないアクセスを行っていました。この修正でログ
ファイルを誰もが書込める場所ではないところに移動しました。
コンポーネント: QuickTime Streaming Server
CVE-ID: CAN-2004-0825
適用先: Mac OS X Server v10.2.8, Mac OS X Server v10.3.4,
Mac OS X Server v10.3.5
問題の影響: QuickTime Streaming Server の再起動を促すサービス拒否
検討: 特定の順のクライアントの操作で QuickTime Streaming
Server のデッドロックが起ります。この修正でデッドロック状
態を除去するコードに更新しました。
コンポーネント: rsync
CVE-ID: CAN-2004-0426
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4,
Mac OS X v10.3.5, Mac OS X Server v10.2.8,
Mac OS X Server v10.3.4, Mac OS X Server v10.3.5
問題の影響: rsync がデーモンモードで動いている時に,chroot オプション
が設定されていない限り,遠隔の攻撃者がモジュールパスの外側
に書込む事が出来る。
検討: バージョン 2.6.1 以前の rsync は,chroot オプションなしで
読み書きが出来るデーモンとして動いている場合,正しいパスの
適正化を行っていません。この修正では rsync をバージョン
2.6.2 に更新しています。
コンポーネント: Safari
CVE-ID: CAN-2004-0361
適用先: Mac OS X v10.2.8, Mac OS X Server v10.2.8
問題の影響: 負の大きさを持った JavaScript 配列により,Safari の領域外
メモリへのアクセスが発生し,結果としてアプリケーションがク
ラッシュする。
検討: 負の大きさを割当てられた JavaScript 配列へのオジュジェクと
の記憶により,メモリの上書きが可能です。配列の割当てが失敗し
た場合,JavaScript プログラムの処理を停止するよう Safari
を変更しました。
このセキュリティ強化は以前 Safari 1.0.3 で行われたもので,
このバージョンの Safari をインストールしていないお客様に対
して特別な保護レイアとして Mac OS X 10.2.8 オペレーティン
グシステム内に適用されます。これは Mac OS X v10.2.8 専用の
修正であり,Mac OS X v10.3 以降のシステムにはこの問題はあ
りません。
コンポーネント: Safari
CVE-ID: CAN-2004-0720
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4, Mac OS X v10.3.5,
Mac OS X Server v10.2.8, Mac OS X Server v10.3.4,
Mac OS X Server v10.3.5
問題の影響: 他のドメインによる使用が意図されているフレームに信用されて
いないウェブサイトが内容を注入出来る
検討: 先に悪意あるサイトを訪れていた場合,複数のフレームを使用して
いる他のウェブサイトにおいて,そのフレームの幾つかを悪意ある
サイトの内容にする事が出来ます。この修正によって,攻撃を防止
する親子関係の規則を強いるようにしました。
コンポーネント: SquirrelMail
CVE-ID: CAN-2004-0521
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4, Mac OS X v10.3.5,
Mac OS X Server v10.2.8, Mac OS X Server v10.3.4,
Mac OS X Server v10.3.5
問題の影響: 1.4.3 RC1 以前の SquirrelMail では,遠隔の攻撃者に許可さ
れていない SQL 文の実行を許してしまう
検討: 1.4.3 RC1 以前の SquirrelMail は,許可されていない SQL 文
の実行を許可してします SQL 注入に対して脆弱です。この修正で
は SquirrelMail を 1.4.3a に更新しています。
コンポーネント: tcpdump
CVE-ID: CAN-2004-0183, CAN-2004-0184
適用先: Mac OS X v10.2.8, Mac OS X v10.3.4, Mac OS X v10.3.5,
Mac OS X Server v10.2.8, Mac OS X Server v10.3.4,
Mac OS X Server v10.3.5
問題の影響: 悪意を持って組立てられたパケットによって tcpdump がクラッ
シュする
検討: ISAKMP パケット用の詳細表示関数は正しい境界チェックを行って
いないため,領域外への読込みが発生し,結果としてクラッシュし
ます。この修正で tcpdump をバージョン 3.8.3 へ更新しています。
================================================
Security Update 2004-09-07 はシステム環境設定のソフトウェアアップデート,
もしくは Apple の Software Downloads ウェブサイトから入手できます。
http://www.apple.com/support/downloads/
Mac OS X v10.3.5 "Panther" 用
=====================================
ファイル名: "SecUpd2004-09-07PanMClient.dmg"
SHA-1 ダイジェスト: aa8bc2d78c37778cca3619f42dafdee5775bc7a6
Mac OS X v10.3.4 "Panther" 用
=====================================
ファイル名: "SecUpd2004-09-07PanClient.dmg"
SHA-1 ダイジェスト: a37cd43439f4e82d05d07924101e370d96dc41a9
Mac OS X v10.2.8 "Jaguar" 用
=====================================
ファイル名: "SecUpd2004-09-07JagClient.dmg"
SHA-1 ダイジェスト: 6f0ee457b5a729ef68fb50fc55417db400b52365
Mac OS X Server v10.3.5 "Panther" 用
=====================================
ファイル名: "SecUpdSrvr2004-09-07PanM.dmg"
SHA-1 ダイジェスト: 8766c93d5675f8d1d9ebec67e80b7a94d16a1858
Mac OS X Server v10.3.4 "Panther" 用
=====================================
ファイル名: "SecUpdSrvr2004-09-07PanL.dmg"
SHA-1 ダイジェスト: 7f4674515ff0172a2df9a451240410ac24459753
Mac OS X Server v10.2.8 "Jaguar" 用
=====================================
ファイル名: "SecUpdSrvr2004-09-07Jag.dmg"
SHA-1 ダイジェスト: 099290119b6f47d935e8d064c36a90b0ad7acaf8
情報は Apple Product Security ウェブサイトにもあります。
http://www.apple.com/support/security/security_updates.html
---------------------------------------------------------------
翻訳:古暮涼 <kogule@xxxxxxxxxxxxxx>
# ちゃんとした SA ですね。翻訳者としては泣きそうですが……
--[PR]------------------------------------------------------------------
>>>Free ML会員様限定<<<
\○ Gポイント無料登録でチャンス到来! ○/
■> 1,000円分のローソンお買い物券が抽選で500名様に当たる <■
< \ 豪華賞品も毎月大放出 / >
http://click.freeml.com/ad.php?id=386857
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp