macOS Sierra 10.12.6、セキュリティアップデート 2017-003 El Capitan、セキュリティアップデート 2017-003 Yosemite のセキュリティコンテンツについて

macOS Sierra 10.12.6、セキュリティアップデート 2017-003 El Capitan、セキュリティアップデート 2017-003 Yosemite のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

macOS Sierra 10.12.6、セキュリティアップデート 2017-003 El Capitan、セキュリティアップデート 2017-003 Yosemite

2017 年 7 月 19 日リリース

afclip

対象 OS:macOS Sierra 10.12.5

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7016:Tencent Security Platform Department の riusksk (泉哥) 氏

afclip

対象 OS:macOS Sierra 10.12.5

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7033:Tencent Security Platform Department の riusksk (泉哥) 氏

AppleGraphicsPowerManagement

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7021:Qihoo 360 Nirvan Team の sss 氏および Axis 氏

オーディオ

対象 OS:macOS Sierra 10.12.5

影響:悪意を持って作成されたオーディオファイルを処理すると、制限されたメモリが漏洩する可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7015:Tencent Security Platform Department の riusksk (泉哥) 氏

Bluetooth

対象 OS:macOS Sierra 10.12.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7050:Alibaba Inc. の Min (Spark) Zheng 氏

CVE-2017-7051:MWR InfoSecurity の Alex Plaskett 氏

Bluetooth

対象 OS:macOS Sierra 10.12.5

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7054:MWR InfoSecurity の Alex Plaskett 氏、Qihoo 360 Vulcan Team の Lufeng Li 氏

連絡先

対象 OS:macOS Sierra 10.12.5

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2017-7062:Shashank 氏 (@cyberboyIndia)

CoreAudio

対象 OS:macOS Sierra 10.12.5

影響:悪意を持って作成されたムービーファイルを処理すると、任意のコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、メモリ破損の脆弱性に対処しました。

CVE-2017-7008:Qihoo 360 Qex Team の Yangkang 氏 (@dnpushme)

curl

対象 OS:macOS Sierra 10.12.5

影響:curl に複数の脆弱性がある。

説明:バージョン 7.54.0 にアップデートすることで、複数の脆弱性に対処しました。

CVE-2016-9586

CVE-2016-9594

CVE-2017-2629

CVE-2017-7468

Foundation

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7031:HappilyCoded (ant4g0nist 氏および r3dsm0k3 氏)

Font Importer

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-13850:Doyensec の John Villamil 氏

2017 年 10 月 31 日に追加

Intel Graphics Driver

対象 OS:macOS Sierra 10.12.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7014:Minionz の Lee 氏、Qihoo 360 Nirvan Team の Axis 氏および sss 氏

CVE-2017-7017:Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室) の chenqin 氏

CVE-2017-7035:Qihoo 360 Nirvan Team の shrek_wzw 氏

CVE-2017-7044:Qihoo 360 Nirvan Team の shrek_wzw 氏

Intel Graphics Driver

対象 OS:macOS Sierra 10.12.5

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2017-7036:Qihoo 360 Nirvan Team の shrek_wzw 氏

CVE-2017-7045:Qihoo 360 Nirvan Team の shrek_wzw 氏

IOUSBFamily

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7009:Qihoo 360 Nirvan Team の shrek_wzw 氏

カーネル

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7022:匿名の研究者

CVE-2017-7024:匿名の研究者

カーネル

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7023:匿名の研究者

カーネル

対象 OS:macOS Sierra 10.12.5

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7025:匿名の研究者

CVE-2017-7027:匿名の研究者

CVE-2017-7069:Qihoo 360 Nirvan Team の Proteas 氏

カーネル

対象 OS:macOS Sierra 10.12.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7026:匿名の研究者

カーネル

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2017-7028:匿名の研究者

CVE-2017-7029:匿名の研究者

カーネル

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2017-7067:Qihoo 360 Nirvan Team の shrek_wzw 氏

kext ツール

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7032:Qihoo 360 Nirvan Team の Axis 氏および sss 氏

libarchive

対象 OS:macOS Sierra 10.12.5

影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2017-7068:OSS-Fuzz により検出

libxml2

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6、OS X Yosemite 10.10.5

影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2017-7010:Apple

CVE-2017-7013:OSS-Fuzz により検出

libxpc

対象 OS:macOS Sierra 10.12.5、OS X El Capitan 10.11.6

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7047:Google Project Zero の Ian Beer 氏

Wi-Fi

対象 OS:macOS Sierra 10.12.5

影響:通信範囲内にいる攻撃者から、Wi-Fi チップに対して任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-7065:Google Project Zero の Gal Beniamini 氏

2017 年 9 月 25 日に追加

Wi-Fi

対象 OS:macOS Sierra 10.12.5

影響:通信範囲内にいる攻撃者から、Wi-Fi チップに対して任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-9417:Exodus Intelligence の Nitay Artenstein 氏

macOS Sierra 10.12.6、セキュリティアップデート 2017-003 El Capitan、セキュリティアップデート 2017-003 Yosemite には、Safari 10.1.2 のセキュリティコンテンツが含まれています。

ご協力いただいたその他の方々

curl

Tangerine Element の Dave Murdock 氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: