米Apple Computerは9月21日、同社の無線LANであるAirPort(日本ではAirMac)のセキュリティアップデート「AirPort Update 2006-001」(日本ではAirMacアップデート 2006-001)を公開した。
ソフトウェア・アップデートで更新できるほか、単体ダウンロードでのアップデートも可能。3種類の脆弱性が修正されているが、Appleによれば、これらの問題でエクスプロイトの例はない。
第1の脆弱性は、AirPortのワイヤレスドライバに2個のスタックバッファオーバーフローが存在するというもの。攻撃者が不正なフレームを無線ネットワークに埋め込み、オーバーフローを引き起こすことが可能となる。AirPortがオンになっている場合、これがシステム権限を持った任意のコード実行を可能にすることになるという。
Mac OS X v10.3.9のクライアントおよびサーバと、Mac OS X v10.4.7のクライアントおよびサーバが対象。IntelベースのMac mini、MacBook、MacBook Proは影響を受けない。
第2の脆弱性は、AirPortドライバがスキャンキャッシュのアップデートを取り扱う際にヒープバッファオーバーフローを起こすことに起因する。これも同様に攻撃者が不正フレームを無線ネットワーク内に埋め込むことで、権限昇格、任意のコード実行を許してしまう。
Mac OS X v10.4.7のクライアントおよびサーバが対象で、それ以前のOSは影響を受けない。IntelベースのMac mini、MacBook、MacBook Proが影響を受ける。
3個目の脆弱性は、AirPortワイヤレスドライバのサードパーティーワイヤレスソフト向けに存在するインテジャーオーバーフロー。このAPIに依存するアプリケーションでバッファオーバーフローが起きる可能性がある。無線LANに不正に作成されたフレームを仕込むことで、オーバフローを引き起こし、アプリケーションを実行させる権限を取得し、任意のコードを実行することが可能となる。
Mac OS X v10.4.7のクライアントおよびサーバが対象で、それ以前のOSは影響を受けない。IntelベースのMac mini、MacBook、MacBook Proが影響を受ける。
8月にラスベガスで開催されたBlack Hatカンファレンスで、研究者のデビッド・メイナー氏とジョニー・エルク氏が無線LANの脆弱性を実証するため、MacBookを完全にコントロールするデモを行った。このときメイナー氏はAppleだけの問題ではないと述べていた。その後、Intelが無線LANドライバを修正するなど、幾つかの動きがあった。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR