[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[harden-mac:0515] [security-announce] APPLE-SA-2003-10-28 Mac OS X 10.3 Panther



---------------------------------------------------------------
これは <security-announce@xxxxxxxxxxxxxxx> に投稿された

APPLE-SA-2003-10-28 Mac OS X 10.3 Panther

という記事の翻訳です。この記事は以下の URL で見る事が出来ます。

<http://lists.apple.com/mhonarc/security-announce/msg00038.html>

本翻訳は,米国 Apple Computer 並びに日本アップルコンピュータの許可
を得ていない翻訳であり,本翻訳に関して Apple Computer,アップルコ
ンピュータに問合せないようお願い致します。また翻訳者も内容及び翻訳に
関して何ら責任を持てない事をご了解下さい。

この投稿は翻訳者個人の発意による翻訳であり,本メーリングリスト並びに
それを提供している freeml.com とは無関係です。
---------------------------------------------------------------

APPLE-SA-2003-10-28 Mac OS X 10.3 Panther

Mac OS X 10.3 Panther が発売されました。これには以下のセキュリティ
強化が含まれています。

Finder: CAN-2003-0876 の修正。マウントされたディスクイメージなどの
  ボリュームからフォルダをコピーするときにフォルダのアクセス権が維
  持されないことがありました。この問題の発見は @stake, Inc. の
  Dave G によるものです。

カーネル: CAN-2003-0877 の修正。コアファイルが有効な状態でシステム
  が稼働している場合,対話シェルを使った利用者が任意のファイルを上
  書き出来,root 所有のプロセスが作ったコアファイルを読むことが出
  来ました。これにより認証の信任状の様な慎重に取り扱うべき情報が危
  うい状態に置かれる結果となるかもしれません。コアファイルの作成は
  出荷状態の Mac OS X では無効になっています。この問題の発見は
  @stake, Inc. の Dave G によるものです。

slpd: CAN-2003-0878 の修正。パーソナルファイル共有が有効なときに,
  slpd デーモンが /tmp ディレクトリに root 所有のファイルを作成す
  る可能性があります。これにより既存のファイルを上書き出来,利用者
  に昇格された特権を獲得される恐れがあります。パーソナルファイル共
  有は出荷状態の Mac OS X では無効になっています。この問題の発見は
  @stake, Inc. の Dave G によるものです。

カーネル: CAN-2003-0895 の修正。ローカルの利用者が長いコマンドライ
  ンの引数を指定することにより Mac OS X カーネルをクラッシュさせる
  可能性があります。数分後機械は再起動します。この問題の発見は
  @stake, Inc. の Dave G によるものです。

ktrace: CVE-2002-0701 の修正。これは KTRACE カーネルオプションによ
  り ktrace を有効にしている場合,ローカルの利用者によって慎重に取
  り扱うべき情報を入手されるかもしれないという理論的な弱点です。現
  在のところこの特定の問題による具体的なユーティリティの脆弱性が見
  付かっている訳ではありません。

nfs: CVE-2002-0830 の修正。遠隔の利用者がシステムが動かなくなる RPC
  メッセージを送信することが可能でした。

zlib: CAN-2003-0107 への対処。Mac OS X では脆弱な gzprintf() 関数
  を使う関数はありませんでしたが,zlib の潜在的な問題を修正しました。

gm4: CAN-2001-1411 の修正。これは gm4 ユーティリティの書式文字列の脆
  弱性です。root 所有の setuid プログラムで gm4 に頼っているものは
  ないので,この修正は将来あり得る弱点への予防的な措置です。

OpenSSH: CAN-2003-0386 の修正。数字指定の IP アドレスのための逆引き
  DNS によって "from=" と "user@hosts" 規制をまねることが潜在的に
  可能です。Mac OS X 10.3 では OpenSSH への今までの修正も組み込ま
  れていますから,"ssh -V" コマンドで得られる OpenSSH のバージョン
  は以下の様になります。
  OpenSSH_3.6.1p1+CAN-2003-0693, SSH protocols 1.5/2.0, OpenSSL
  0x0090702f

nidump: CAN-2001-1412 の修正。nidump ユーティリティでログインの認証
  に使われる暗号化されたパスワードを入手することが出来ました。

システム環境設定: CAN-2003-0883 の修正。管理者パスワードによる認証の
  後,短時間の間システムはセキュリティが必要な環境設定へのアクセスを
  許可し続けていました。Mac OS X 10.3 のセキュリティ環境設定はで
  “保護されたシステム環境設定をそれぞれロック解除するのにパスワード
  を要求する”を選べるようになりました。この問題の報告は Anthony
  Holder によるものです。

TCP タイムスタンプ: CAN-2003-0882 の修正。TCP タイムスタンプが定数で
  初期化されていました。これによって TCP パケットの ID を元にシステ
  ムがどれくらいの間起動しているかを知られることになります。
  Mac OS X 10.3 では TCP タイムスタンプは乱数で初期化されます。この
  問題の報告は Aaron Linville によるもので修正の提示は Darwin open
  source program を通して行われました。

Mail: Mac OS X Mail アプリケーションの CAN-2003-0881 の修正。MD5
  チャレンジレスポンスを使うようにアカウントが設定されている場合,
  CRAM-MD5 を使ってログインしようと試みますが,ハッシュによるログイ
  ンが失敗した場合,通知なしにプレインテキストに戻っていました。この
  問題の報告は Chris Adams によるものです。

Dock: CAN-2003-0880 の修正。システム環境設定のキーボード設定でフル
  キーボードアクセスが有効になっているとき,スクリーンエフェクトの裏
  側で視認出来ない状態ながら Dock の機能にアクセスすることが出来てい
  ました。

その他のセキュリティ機能: Mac OS X 10.3 はその他多数のセキュリティ機
能を含んでいます。これは以下でご覧になれます。
  http://www.apple.com/macosx/features/security/

Mac OS X 10.3 のより詳細な情報は以下で入手出来ます。
http://www.apple.com/macosx/

---------------------------------------------------------------
翻訳:古暮涼 <aqua_dabbler@xxxxxxx>
# な,ながい……
# この忙しい時期に……


--[PR]------------------------------------------------------------------
          アルヴァ・アアルトの名作スツール
             「60」をプレゼント!
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
  エキサイトイズム「緑とモダニズムを求めて〜主張のある住宅vol.4」
       http://ad.freeml.com/cgi-bin/ad.cgi?id=cn6XI
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp