[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0723] Re: [security-announce] APPLE-SA-2005-05-03 Security Update 2005-005
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0723] Re: [security-announce] APPLE-SA-2005-05-03 Security Update 2005-005
- From: 有坂 富雄 <mio_rhapsody@xxxxxxx>
- Date: Wed, 4 May 2005 22:25:03 +0900
Tomio Arisaka です。
古暮さま、翻訳ありがとうございます。
On 2005/05/04, at 14:05, Kogule, Ryo wrote:
> AppleScript
> CVE-ID: CAN-2005-1331
> 適用先: Mac OS X v10.3.9, Mac OS X Server v10.3.9
> 問題の影響: applescript: URI 機構を使って作られたスクリプトが実際
> に実行している物とは違うコードを表示する可能性がある
> 解説: applescript: URI 機構は,ハイパーリンク経由で
> AppleScript コードを配布を可能にする機能です。
> applescript: URI がクリックされると,AppleScript エ
> ディタはダウンロードしたコードを開いて表示します。その
> コードがコンパイル,実行されると,それが表示されたとおり
> に実行されないかもしれません。利用者を誤解させるような文
> 字を含んだ URI を拒否することによってこの問題に対処しま
> した。この問題の報告は www.remahl.se/david の David
> Remahl によるものです。
下記URLの文書に詳細説明と実証デモがあります。
「Invisible characters in applescript: URL protocol messaging
vulnerability」
<http://remahl.se/david/vuln/010/>
> ヘルプビューア
> CVE-ID: CAN-2005-1337
> 適用先: Mac OS X v10.3.9, Mac OS X Server v10.3.9
> 問題の影響: ヘルプビューアが通常強制される制限なしに Javascript を
> 実行するために利用される
> 解説: 遠隔のサイト用に Javascript が読込まれるときには,制限
> された環境で実行されます。ヘルプビューアにより読込まれた
> ローカルの Javascript ファイルには,環境の制限が適用さ
> れません。Security Update 2005-005 では,ヘルプビュー
> アが登録されたページのみを読込めるようにする事でこれに対
> 処しています。この問題の報告は www.remahl.se/david の
> David Remahl によるものです。
下記URLの文書に詳細説明と実証デモがあります。
「help: URI handler execution of JavaScripts with known paths
vulnerability」
<http://remahl.se/david/vuln/004/>
> ターミナル
> CVE-ID: CAN-2005-1341
> CERT: VU#994510
> 適用先: Mac OS X v10.3.9, Mac OS X Server v10.3.9
> 問題の影響: 悪質な入力により,利用者のターミナルコマンドラインにデー
> タを挿入することができる
> 解説: ターミナルユーティリティは,特定のエスケープシーケンス経
> 由でウィンドウタイトルを入力として読込むことができます。
> これにより,ターミナルセッション中悪質な内容が表示されて
> いるときに,データを注入されることを許してしまいます。
> Security Update 2005-005 では,この安全でないエスケープ
> シーケンス用のハンドラを取り除くことによって,この問題に対
> 処しています。この問題の報告は www.remahl.se/david の
> David Remahl によるものです。
下記URLの文書に詳細説明と実証デモがあります。
「Mac OS X terminal emulators allow reading and writing of window title
through escape sequences」
<http://remahl.se/david/vuln/012/>
> ターミナル
> CVE-ID: CAN-2005-1342
> CERT: VU#356070
> 適用先: Mac OS X v10.3.9, Mac OS X Server v10.3.9
> 問題の影響: x-man-path URI に埋め込まれたエスケープ文字により利用者
> のターミナルセッションにコマンドが挿入される
> 解説: x-man-path URI の仕組みにより,ターミナルユーティリティ
> 経由でのマニュアルページ表示のサポートが提供されています。
> これらの URI の検証が不適切なため,ターミナルセッションに
> データが挿入されることを許してしまいます。Security
> Update 2005-005 では,URI ハンドラにエスケープシーケンス
> の検証を加えることにより,この問題に対処しています。この問
> 題の報告は www.remahl.se/david の David Remahl によるも
> のです。
下記URLの文書に詳細説明と実証デモがあります。
「Apple Terminal insufficient input sanitation of x-man-path: URIs
vulnerability」
<http://remahl.se/david/vuln/011/>
> Bluetooth
> CVE-ID: CAN-2005-1332
> 適用先: Mac OS X v10.3.9, Mac OS X Server v10.3.9
> 問題の影響: Bluetooth が有効なシステムでは利用者に知らせることなく
> ファイル交換が可能である
> 解説: Bluetooth 機能のあるシステムでは,デフォルトで
> Bluetooth ファイル交換サービスが有効です。これにより利
> 用者への適切な通知なしにファイルを共有することが可能です。
> さらにファイル共有のデフォルトディレクトリは他のアプリ
> ケーションによって使用され,意図しないファイル共有を行う
> 結果になる可能性があります。Security Update 2005-005
> は Bluetooth ファイル共有を無効にして,以前のデフォルト
> ディレクトリが設定されているシステムではデフォルトの転送
> ディレクトリの場所を変更します。さらにシステムの新規利用
> 者は,Bluetooth ファイル交換を許可するためにそれを有効
> にしなければなりません。Bluetooth が有効なシステムの利用
> 者は,この更新がもたらす変更の更なる情報に関して
> http://docs.info.apple.com/article.html?artnum=301381
> にある記事をご参照下さい。この問題の報告は
> kf_lists[at]digitalmunition[dot]com によるものです。
>
> Bluetooth
> CVE-ID: CAN-2005-1333
> 適用先: Mac OS X v10.3.9, Mac OS X Server v10.3.9
> 問題の影響: Bluetooth ファイル・オブジェクト交換経由のディレクトリ
> 巡回
> 解説: 不適当な入力チェックの結果,Bluetooth ファイル・オブ
> ジェクト交換サービスがデフォルトのファイル交換ディレクト
> リの外側のファイルにアクセスするために使われる可能性があ
> りました。Security Update 2005-005 では,強化されたパ
> ス区切り文字フィルタを追加することによって,この問題に対
> 処しています。この問題の報告は
> kf_lists[at]digitalmunition[dot]com によるものです。
下記URLの文書に詳細説明があります。
「Apple OSX multiple Bluetooth vulnerabilities」
<http://www.digitalmunition.com/DMA%5B2005-0502a%5D.txt>
> NetInfo
> CVE-ID: CAN-2005-0594
> 適用先: Mac OS X Server v10.3.9
> 問題の影響: Netinfo Setup Tool (NeST) にバッファオーバフローが含ま
> れており,任意のコードの実行を許す可能性がある
> 解説: NeST は SUID ツールです。これにバッファオーバフローが含
> まれており,任意のコードの実行を許す可能性があります。この
> 更新でバッファオーバフローが起るのを防いでいます。この問題
> の報告は iDEFENSE Labs によるものです。
下記URLの文書に詳細説明があります。
「Mac OS X Server NeST -target Buffer Overflow Vulnerability」
<http://www.idefense.com/application/poi/display?
id=239&type=vulnerabilities&flashstatus=true>
--[PR]------------------------------------------------------------------
■■■ FreeMLサポートセンターゴールデンウィーク休業のお知らせ ■■■
【休業期間】 2005年4月29日(金) 〜 2005年5月5日(木)
↓詳細は↓
http://www.freeml.com/help/info.html#oshirase050419
------------------------------------------------------------------[PR]--
■GMO GROUP■ Global Media Online www.gmo.jp