macOS Sierra 10.12.2、セキュリティアップデート 2016-003 El Capitan、セキュリティアップデート 2016-007 Yosemite のセキュリティコンテンツについて

macOS Sierra 10.12.2、セキュリティアップデート 2016-003 El Capitan、セキュリティアップデート 2016-007 Yosemite のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

macOS Sierra 10.12.2、セキュリティアップデート 2016-003 El Capitan、セキュリティアップデート 2016-007 Yosemite

2016 年 12 月 13 日リリース

apache_mod_php

対象 OS:macOS Sierra 10.12.1

影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:5.6.26 より前のバージョンの PHP に、複数の脆弱性がありました。この問題は、PHP をバージョン 5.6.26 にアップデートすることで解決されました。

CVE-2016-7411

CVE-2016-7412

CVE-2016-7413

CVE-2016-7414

CVE-2016-7416

CVE-2016-7417

CVE-2016-7418

AppleGraphicsPowerManagement

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7609:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

アセット

対象 OS:macOS Sierra 10.12.1

影響:ローカルの攻撃者に、ダウンロード済みのモバイルアセットを変更される可能性がある。

説明:モバイルアセットに、アクセス権の問題がありました。この問題は、アクセス制限を強化することで解決されました。

CVE-2016-7628:Marcel Bresink Software-Systeme の Marcel Bresink 氏

2016 年 12 月 15 日に更新

オーディオ

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7658:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

CVE-2016-7659:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

Bluetooth

対象 OS:macOS Sierra 10.12.1、OS X El Capitan v10.11.6、OS X Yosemite v10.10.5

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7596:Synopsys Software Integrity Group の Pekka Oikarainen 氏、Matias Karhumaa 氏、Marko Laakso 氏

2016 年 12 月 14 日に更新

Bluetooth

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7605:Minionz の daybreaker 氏

Bluetooth

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-7617:Trend Micro の Zero Day Initiative に協力する Radu Motspan 氏、Google Project Zero の Ian Beer 氏

CoreCapture

対象 OS:macOS Sierra 10.12.1、OS X El Capitan v10.11.6

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:ステート管理を改善し、ヌルポインタ逆参照に対処しました。

CVE-2016-7604:Minionz の daybreaker 氏

2016 年 12 月 14 日に更新

CoreFoundation

対象 OS:macOS Sierra 10.12.1

影響:悪意のある文字列を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:文字列の処理に、メモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7663:匿名の研究者

CoreGraphics

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7627:TRAPMINE Inc. および Meysam Firouzi 氏 (@R00tkitSMM)

CoreMedia 外部ディスプレイ

対象 OS:macOS Sierra 10.12.1

影響:ローカルアプリケーションが、mediaserver デーモンのコンテキストで任意のコードを実行できる可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-7655:Trend Micro の Zero Day Initiative に協力する Keen Lab

CoreMedia の再生

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成された .mp4 ファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7588:Huawei 2012 Laboratories の dragonltx 氏

CoreStorage

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7603:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

CoreText

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7595:Tencent Security Platform Department の riusksk (泉哥) 氏

CoreText

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成された文字列を処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化することで、重複する範囲のレンダリング時に起きる問題に対処しました。

CVE-2016-7667:Nasser Al-Hadhrami 氏 (@fast_hack)、Digital Unit (dgunit.com) の Saif Al-Hinai 氏 (welcom_there)

2016 年 12 月 15 日に追加

curl

対象 OS:macOS Sierra 10.12.1

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:curl に複数の脆弱性がありました。この問題は、curl をバージョン 7.51.0 にアップデートすることで解決されました。

CVE-2016-5419

CVE-2016-5420

CVE-2016-5421

CVE-2016-7141

CVE-2016-7167

CVE-2016-8615

CVE-2016-8616

CVE-2016-8617

CVE-2016-8618

CVE-2016-8619

CVE-2016-8620

CVE-2016-8621

CVE-2016-8622

CVE-2016-8623

CVE-2016-8624

CVE-2016-8625

ディレクトリサービス

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7633:Google Project Zero の Ian Beer 氏

ディスクイメージ

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7616:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

FontParser

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4691:Tencent Security Platform Department の riusksk (泉哥) 氏

Foundation

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成された .gcx ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7618:Tencent Security Platform Department の riusksk (泉哥) 氏

Grapher

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成された .gcx ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7622:Tencent Security Platform Department の riusksk (泉哥) 氏

ICU

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7594:André Bargull 氏

ImageIO

対象 OS:macOS Sierra 10.12.1

影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2016-7643:Qihoo360 Qex Team の Yangkang 氏 (@dnpushme)

Intel Graphics Driver

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7602:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

IOFireWireFamily

対象 OS:macOS Sierra 10.12.1

影響:ローカルの攻撃者にカーネルメモリを読み取られる可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7608:Brandon Azad 氏

IOAcceleratorFamily

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7624:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

IOHIDFamily

対象 OS:macOS Sierra 10.12.1

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7591:Minionz の daybreaker 氏

IOKit

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7657:Trend Micro の Zero Day Initiative に協力する Keen Lab

IOKit

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7625:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

IOKit

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7714:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

2017 年 1 月 25 日に追加

IOSurface

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7620:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

カーネル

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7606:@cocoahuke 氏、Topsec Alpha Team (topsec.com) の Chen Qin 氏

CVE-2016-7612:Google Project Zero の Ian Beer 氏

カーネル

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:ユーザ空間に返されたメモリを適切に初期化し、初期化不備の脆弱性に対処しました。

CVE-2016-7607:Brandon Azad 氏

カーネル

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、サービス拒否の脆弱性に対処しました。

CVE-2016-7615:英国の National Cyber Security Centre (NCSC)

カーネル

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7621:Google Project Zero の Ian Beer 氏

カーネル

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7637:Google Project Zero の Ian Beer 氏

カーネル

対象 OS:macOS Sierra 10.12.1

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7644:Google Project Zero の Ian Beer 氏

カーネル

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、サービス拒否の脆弱性に対処しました。

CVE-2016-7647:Qihoo 360 Vulcan Team の Lufeng Li 氏

2017 年 5 月 17 日に追加

kext ツール

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7629:@cocoahuke 氏

libarchive

対象 OS:macOS Sierra 10.12.1

影響:ローカルの攻撃者に、既存のファイルを上書きされる可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。

CVE-2016-7619:匿名の研究者

LibreSSL

対象 OS:macOS Sierra 10.12.1、OS X El Capitan v10.11.6

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、OCSP の無制限のメモリ増大に誘発されるサービス運用妨害の脆弱性に対処しました。

CVE-2016-6304

2016 年 12 月 14 日に更新

OpenLDAP

対象 OS:macOS Sierra 10.12.1

影響:攻撃者に、RC4 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:RC4 はデフォルトの暗号化方式から削除されました。

CVE-2016-1777:Pepi Zawodsky 氏

OpenPAM

対象 OS:macOS Sierra 10.12.1

影響:権限を持たないローカルユーザが、権限がないと使えないアプリケーションにアクセスできる可能性がある。

説明:サンドボックス化されたアプリケーション内の PAM 認証が失敗し、セキュリティが損なわれていました。この問題は、エラー処理を改善することで解決されました。

CVE-2016-7600:DeviousFish.com の Perette Barella 氏

OpenSSL

対象 OS:macOS Sierra 10.12.1

影響:アプリケーションに任意のコードを実行される可能性がある。

説明:MDC2_Update() にオーバーフローの脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-6303

OpenSSL

対象 OS:macOS Sierra 10.12.1

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、OCSP の無制限のメモリ増大に誘発されるサービス運用妨害の脆弱性に対処しました。

CVE-2016-6304

電源管理

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7661:Google Project Zero の Ian Beer 氏

セキュリティ

対象 OS:macOS Sierra 10.12.1

影響:攻撃者に、3DES 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:3DES はデフォルトの暗号化方式から削除されました。

CVE-2016-4693:INRIA Paris の Gaëtan Leurent 氏および Karthikeyan Bhargavan 氏

セキュリティ

対象 OS:macOS Sierra 10.12.1

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:OCSP レスポンダーの URL の処理に、検証不備の脆弱性がありました。この問題は、CA の検証後に OCSP の失効状態を検証し、証明書あたりの OCSP リクエストの数を制限することで解決されました。

CVE-2016-7636:Maksymilian Arciemowicz 氏 (cxsecurity.com)

セキュリティ

対象 OS:macOS Sierra 10.12.1

影響:証明書が予期せず信頼済みとして評価される可能性がある。

説明:証明書の検証において、証明書の評価に脆弱性がありました。この問題は、証明書の検証を強化することで解決されました。

CVE-2016-7662:Apple

syslog

対象 OS:macOS Sierra 10.12.1

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7660:Google Project Zero の Ian Beer 氏

Wi-Fi

対象 OS:macOS Sierra 10.12.1

影響:悪意のあるローカルユーザが、重要なネットワーク構成情報を閲覧できる可能性がある。

説明:ネットワーク構成が予期せずグローバルになっていました。この問題は、重要なネットワーク構成をユーザごとの設定に移すことで解決されました。

CVE-2016-7761:ドイツ、カールスルーエの Peter Loos 氏

2017 年 1 月 24 日に追加

xar

対象 OS:macOS Sierra 10.12.1

影響:悪意を持って作成されたアーカイブを開くと、任意のコードが実行される可能性がある。

説明:検証を強化することで、未初期化の変数が使われていた事態に対処しました。

CVE-2016-7742:Context Information Security の Gareth Evans 氏

2017 年 1 月 10 日に追加
macOS Sierra 10.12.2、セキュリティアップデート 2016-003 El Capitan、セキュリティアップデート 2016-007 Yosemite には、Safari 10.0.2 のセキュリティコンテンツが含まれています。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: