OS X El Capitan 10.11.3 およびセキュリティアップデート 2016-001 のセキュリティコンテンツについて
OS X El Capitan 10.11.3 およびセキュリティアップデート 2016-001 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
OS X El Capitan 10.11.3 およびセキュリティアップデート 2016-001
AppleGraphicsPowerManagement
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:メモリ処理の改善により、メモリ破損の脆弱性が解決されました。
CVE-ID
CVE-2016-1716:Trend Micro の moony li 氏、Tencent の KeenLab の Liang Chen 氏および Sen Nie 氏
ディスクイメージ
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:ディスクイメージの解析処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2016-1717:Yahoo! Pentest Team の Frank Graziano 氏
IOAcceleratorFamily
対象 OS:OS X El Capitan v10.11.0 〜 v10.11.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:メモリ処理の改善により、メモリ破損の脆弱性が解決されました。
CVE-ID
CVE-2016-1718:HP の Zero Day Initiative に協力する Trend Micro の Juwei Lin 氏
IOHIDFamily
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2016-1719:Google Project Zero の Ian Beer 氏
IOKit
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:メモリ処理の改善により、メモリ破損の脆弱性が解決されました。
CVE-ID
CVE-2016-1720:Google Project Zero の Ian Beer 氏
カーネル
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:メモリ処理の改善により、メモリ破損の脆弱性が解決されました。
CVE-ID
CVE-2016-1721:Google Project Zero の Ian Beer 氏、Trend Micro の Ju Zhu 氏
libxslt
対象 OS:OS X Mavericks v10.9.5、OS X Yosemite v10.10.5、および OS X El Capitan v10.11 〜 v10.11.2
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:libxslt に、型の取り違え (type confusion) に起因する脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-7995:puzzor 氏
OSA スクリプト
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:隔離されたアプリケーションが、ユーザによりインストールされた OSA スクリプトライブラリを上書きできる可能性がある。
説明:スクリプトライブラリの検索処理に脆弱性が存在します。この問題は、検索順と隔離チェックを改善することで解決されました。
CVE-ID
CVE-2016-1729:匿名の研究者
syslog
対象 OS:OS X El Capitan v10.11 〜 v10.11.2
影響:ローカルユーザが root 権限を取得し、任意のコードを実行できる可能性がある。
説明:メモリ処理の改善により、メモリ破損の脆弱性が解決されました。
CVE-ID
CVE-2016-1722:Zimperium zLabs の Joshua J. Drake 氏および Nikias Bassen 氏
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。