OS X El Capitan v10.11.6 およびセキュリティアップデート 2016-004 のセキュリティコンテンツについて

OS X El Capitan v10.11.6 およびセキュリティアップデート 2016-004 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

OS X El Capitan v10.11.6 およびセキュリティアップデート 2016-004

2016 年 7 月 18 日リリース

apache_mod_php

対象 OS:OS X Yosemite v10.10.5 および OS X El Capitan v10.11 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:5.5.36 より前のバージョンの PHP に、複数の脆弱性が存在します。この問題は、PHP をバージョン 5.5.36 にアップデートすることで解決されました。

CVE-2016-5093

CVE-2016-5094

CVE-2016-5096

CVE-2013-7456

オーディオ

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4649:Trend Micro の Juwei Lin 氏 (@fuzzerDOTcn)

オーディオ

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4647:Trend Micro の Juwei Lin 氏 (@fuzzerDOTcn)

オーディオ

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2016-4648:Trend Micro の Juwei Lin 氏 (@fuzzerDOTcn)、Trend Micro の Zero Day Initiative に協力する、Trend Micro の Jack Tang 氏および Moony Li 氏

オーディオ

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2016-4646:Trend Micro の Zero Day Initiative に協力する Source Incite の Steven Seeley 氏

bsdiff

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:bspatch に整数オーバーフローの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2014-9862:匿名の研究者

CFNetwork

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。

説明:Web ブラウザの Cookie の処理に、アクセス権の問題がありました。この問題は、制限を強化することで解決されました。

CVE-2016-4645:Zscaler Inc. の Abhinav Bansal 氏

CFNetwork 認証情報

対象 OS:OS X El Capitan v10.11 以降

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:キーチェーンに保存される HTTP 認証情報に、ダウングレードの脆弱性が存在します。この問題は、認証情報に認証タイプを格納することで解決されました。

CVE-2016-4644:Jerry Decime 氏 (CERT のコーディネーションによる)

CFNetwork Proxies

対象 OS:OS X El Capitan v10.11 以降

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:407 応答の解析処理に、検証の脆弱性が存在します。この問題は、応答の検証を強化することで解決されました。

CVE-2016-4643:清華大学 Blue Lotus Team の Xiaofeng Zheng 氏、Jerry Decime 氏 (CERT のコーディネーションによる)

CFNetwork Proxies

対象 OS:OS X El Capitan v10.11 以降

影響:アプリケーションが意図せずパスワードを暗号化されない状態のままネットワーク上に送出する場合がある。

説明:プロキシ認証において、HTTP プロキシが認証情報を安全に受信したという誤報告がなされていました。この問題は、警告を改善することで解決されました。

CVE-2016-4642:Jerry Decime 氏 (CERT のコーディネーションによる)

CoreGraphics

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザが権限を昇格できる場合がある。

説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4652:Trend Micro の Zero Day Initiative に協力する Tencent KeenLab の Yubin Fu 氏

CoreGraphics

対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4637:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)

FaceTime

対象 OS:OS X El Capitan v10.11 以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、転送された通話の音声を、その通話が終わったように見せかけて送信し続ける場合がある。

説明:転送通話の処理において、ユーザインターフェイスに不整合がありました。この問題は、FaceTime の表示ロジックを改善することで解決されました。

CVE-2016-4635:Martin Vigo 氏

グラフィックドライバ

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4634:SektionEins の Stefan Esser 氏

ImageIO

対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4629:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)

CVE-2016-4630:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)

ImageIO

対象 OS:OS X El Capitan v10.11 以降

影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。

CVE-2016-4632:Yandex の Evgeny Sidorov 氏

ImageIO

対象 OS:OS X El Capitan v10.11 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4631:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)

ImageIO

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7705:Tripwire VERT の Craig Young 氏

2017 年 11 月 30 日に追加

Intel Graphics Driver

対象 OS:OS X El Capitan v10.11 以降

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4633:Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)

IOHIDFamily

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4626:SektionEins の Stefan Esser 氏

IOSurface

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-4625:Google Project Zero の Ian Beer 氏

カーネル

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-1863:Google Project Zero の Ian Beer 氏

CVE-2016-4653:Trend Micro の Ju Zhu 氏

CVE-2016-4582:Qihoo 360 Nirvan Team の Shrek_wzw 氏および Proteas 氏

カーネル

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-1865:CESG、Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)

Libc

対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:linkaddr.c の "link_ntoa()" 関数の内部にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェックを追加することで解決されました。

CVE-2016-6559:Apple

2017 年 1 月 10 日に追加

libc++abi

対象 OS:OS X El Capitan v10.11 以降

影響:アプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4621:匿名の研究者

libexpat

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-0718:Gustavo Grieco 氏

LibreSSL

対象 OS:OS X El Capitan v10.11 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:2.2.7 より前のバージョンの LibreSSL に、複数の脆弱性が存在します。この問題は、LibreSSL をバージョン 2.2.7 にアップデートすることで解決されました。

CVE-2016-2108:Huzaifa Sidhpurwala 氏 (Red Hat)、Hanno Böck 氏、David Benjamin 氏 (Google)、Google Project Zero の Mark Brand 氏および Ian Beer 氏

CVE-2016-2109:Brian Carpenter 氏

libxml2

対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

影響:libxml2 に複数の脆弱性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2015-8317:Hanno Boeck 氏

CVE-2016-1836:南洋理工大学の Wei Lei 氏および Liu Yang 氏

CVE-2016-4447:南洋理工大学の Wei Lei 氏および Liu Yang 氏

CVE-2016-4448:Apple

CVE-2016-4483:Gustavo Grieco 氏

CVE-2016-4614:Nick Wellnhofer 氏

CVE-2016-4615:Nick Wellnhofer 氏

CVE-2016-4616:Michael Paddon 氏

2017 年 6 月 5 日に更新

libxml2

対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。

説明:悪意を持って作成された XML ファイルの解析処理に、アクセス関連の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4449:Kostya Serebryany 氏

libxslt

対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、OS X El Capitan v10.11 以降

影響:libxslt に複数の脆弱性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-1683:Nicolas Grégoire 氏

CVE-2016-1684:Nicolas Grégoire 氏

CVE-2016-4607:Nick Wellnhofer 氏

CVE-2016-4608:Nicolas Grégoire 氏

CVE-2016-4609:Nick Wellnhofer 氏

CVE-2016-4610:Nick Wellnhofer 氏

2017 年 4 月 11 日に更新

ログインウインドウ

対象 OS:OS X El Capitan v10.11 以降

影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-4638:TrendMicro の Zero Day Initiative に協力する Tencent KeenLab の Yubin Fu 氏

ログインウインドウ

対象 OS:OS X El Capitan v10.11 以降

影響:悪意のあるアプリケーションが任意のコードを実行でき、その結果、ユーザ情報が漏洩する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4640:Trend Micro の Zero Day Initiative に協力する匿名の研究者

2016 年 11 月 16 日に更新

ログインウインドウ

対象 OS:OS X El Capitan v10.11 以降

影響:悪意のあるアプリケーションが任意のコードを実行でき、その結果、ユーザ情報が漏洩する可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-4641:Trend Micro の Zero Day Initiative に協力する Tencent KeenLab の Yubin Fu 氏

ログインウインドウ

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルユーザから、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2016-4639:Trend Micro の Zero Day Initiative に協力する Tencent KeenLab の Yubin Fu 氏

OpenSSL

対象 OS:OS X El Capitan v10.11 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:OpenSSL に複数の脆弱性がありました。この問題は、OpenSSL 1.0.2h/1.0.1 から OpenSSL 0.9.8 に改善点をバックポート (移植) することで解決されました。

CVE-2016-2105:Guido Vranken 氏

CVE-2016-2106:Guido Vranken 氏

CVE-2016-2107:Juraj Somorovsky 氏

CVE-2016-2108:Huzaifa Sidhpurwala 氏 (Red Hat)、Hanno Böck 氏、David Benjamin 氏 (Google)、Google Project Zero の Mark Brand 氏および Ian Beer 氏

CVE-2016-2109:Brian Carpenter 氏

CVE-2016-2176:Guido Vranken 氏

QuickTime

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成された SGI ファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4601:Tencent の Xuanwu Lab の Ke Liu 氏

QuickTime

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成された Photoshop 文書を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4599:Tencent の Xuanwu Lab の Ke Liu 氏

QuickTime

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成された FlashPix ビットマップ画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4596:Tencent の Xuanwu Lab の Ke Liu 氏

CVE-2016-4597:Tencent の Xuanwu Lab の Ke Liu 氏

CVE-2016-4600:Tencent の Xuanwu Lab の Ke Liu 氏

CVE-2016-4602:Tencent の Xuanwu Lab の Ke Liu 氏

QuickTime

対象 OS:OS X El Capitan v10.11 以降

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4598:Tencent の Xuanwu Lab の Ke Liu 氏

Safari のログイン画面の自動補完

対象 OS:OS X El Capitan v10.11 以降

影響:ユーザのパスワードが画面に表示される場合がある。

説明:Safari のパスワードの自動補完機能に脆弱性がありました。この問題は、フォームフィールドの照合処理を改善することで解決されました。

CVE-2016-4595:DeARX Services (PTY) LTD の Jonathan Lewis 氏

サンドボックスプロファイル

対象 OS:OS X El Capitan v10.11 以降

影響:ローカルアプリケーションがプロセスリストにアクセスできる可能性がある。

説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加することで解決されました。

CVE-2016-4594:SektionEins の Stefan Esser 氏

OS X El Capitan v10.11.6 には、Safari 9.1.2 のセキュリティコンテンツが含まれています。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: