米SANS Instituteなどは現地時間4月22日,Mac OS Xに複数のセキュリティ・ホールが見つかったことを明らかにした。細工が施されたWebページやファイルを開くだけで悪質なプログラム(ウイルスなど)を勝手に実行される恐れがある。セキュリティ・ホールを突くことが可能であることを示す検証コードも公開されている。修正パッチは未公開。
今回明らかにされたセキュリティ・ホールは以下の5種類。
(1)ファイル圧縮・展開機能(ツール)「BOMArchiveHelper」に関するセキュリティ・ホール
(2)Webブラウザ「Safari」のHTMLタグの処理に関するセキュリティ・ホール
(3)BMP画像ファイルの処理に関するセキュリティ・ホール
(4)GIF画像ファイルの処理に関するセキュリティ・ホール
(5)TIFF画像ファイルの処理に関するセキュリティ・ホール
(1)は,細工が施されたZIPファイルをBOMArchiveHelperで展開しようとすると,ファイルに仕込まれた任意のプログラムを実行される可能性があるセキュリティ・ホール。(2)は,細工が施されたWebページ(HTMLファイル)をSafariで開こうとすると,ファイルに仕込まれた任意のプログラムを実行される可能性があるセキュリティ・ホールである。
(3)~(5)については,細工が施された画像ファイルを,Mac OS Xで動作するアプリケーション(Safariなど)で開こうとすると,ファイルに仕込まれた任意のプログラムを実行される恐れがある。細工が施された画像がWebページに貼られている場合には,そのページにアクセスしただけで被害に遭う。
デンマークSecuniaでは,今回のセキュリティ・ホールはMac OS X 10.4.6において報告されており,それ以前のバージョンも影響を受けるだろうとしている。フランスFrSIRTでは,Mac OS X 10.4.6およびそれ以前のバージョン,Mac OS X Server 10.4.6およびそれ以前のバージョンが影響を受けるとしている。
なお,セキュリティ・ホール情報の公開とともに,セキュリティ・ホールを突くことが可能であることを示す検証コード(ファイル)が公表されている。
現時点では修正パッチは未公開。設定変更などによる回避策も公表されていない。このためSecuniaでは,「信頼できないWebサイトへはアクセスしない」「信頼できないZIPファイルや画像ファイルは開かない」ことを現時点での対策として挙げている。
◎参考資料
◆Reports of multiple OS X vulnerabilities with PoC(SANS Institute)
◆Mac OS X Multiple Potential Vulnerabilities(Secunia)
◆Apple Mac OS X Multiple Client-Side File Handling Buffer Overflow Vulnerability(FrSIRT)