公開日:2006/02/23 最終更新日:2015/10/21

JVNTA06-053A
Mac OS X の Web ブラウザ Safari に任意のコード実行の脆弱性

概要


Mac OS X の Web ブラウザ Safari には、デフォルト設定において、任意のコード実行の脆弱性が存在します。

Safari ではデフォルト設定において、Resource forks で定められたファイルタイプを参照し、そのファイルタイプが、画像・動画・圧縮ファイルであった場合、"Safe" fileと判断し、自動的に処理を行ないます。

これにより、巧妙に細工されたファイルが "Safe" file と誤判断され、結果的に任意のコード実行をされる可能性があります。

この脆弱性を利用するエキスプロイトコードが既に公開されています。


影響を受けるシステム

  • MacOS X にて Safari を利用しているシステム

    2006/2/23 時点において、ベンダからはパッチの提供が行なわれていません。
    有効な回避策として、以下の設定を変更することを推奨します。

    ・Safari の [環境設定] -- [一般] -- [ダウンロード後、"安全な"ファイルを開く]のチェックをはずす。

    2006/3/3 時点において、ベンダから修正パッチの情報が英文で提供されております。
    詳しくは、ベンダ情報を参照してください。

詳細情報

想定される影響


遠隔の第三者により、ログインしているユーザの権限で任意のコードが実行される可能性があります。管理者権限のアカウントでユーザがログインしている場合、結果として脆弱なシステムを完全に制御される可能性があります。

対策方法

参考情報

  1. US-CERT Vulnerability Note VU#999708
    Apple Safari may automatically execute arbitrary shell commands

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory Technical Cyber Security Alert TA06-053A
Apple Mac OS X Safari Command Execution Vulnerability
CPNI Advisory
TRnotes TRTA05-53A
CVE CAN-2006-0848
VU#999708
JVN iPedia

更新履歴

2015/10/21
ベンダ情報を更新しました