3.影響を受けるソフトウェア※1 OS X 10.7 系から 10.10.2 以前のバージョンが当該脆弱性の影響を受けます。
4.解説 Apple 社の OS である OS X を構成する一部の API を利用することにより、認証を回避し権限昇格されてしまう脆弱性が報告されています。
"rootpipe" と名付けられた当該脆弱性は 2014 年 10 月頃、スウェーデンのセキュリティ企業 TrueSec の研究者である Emil Kvarnhammar 氏によって発見され、Apple 社に報告されました。報告から半年近く経った 2015 年 4 月頃の OS X 10.10.3 へのアップデートにより、当該脆弱性に対策されました。
OS X 10.7 から開発者向けの API として、プロセス間通信を補助するために XPC Services API というものが導入されました。当該脆弱性は XPC Services API に含まれているコンポーネントの一つであり、アクセス制限の機能を提供する SFAuthorization (OS X 10.9 系以降では WriteConfigClient) が、アクセス権限などの正当性を適切に検証しないことに起因しています。脆弱性を利用することにより、管理者権限で OS X のファイルシステムに書き込みを行うプロセスが許容されてしまいます。その結果、当該脆弱性を利用されることにより、攻撃者がシステムに侵入された後に権限昇格されてしまう可能性があります。
5.対策 OS X のバージョンを 10.10.3 以上にアップグレードすることにより対策することが可能ですが、OS X 10.10.3 より新しいバージョンでも同様の手法でエクスプロイトが実行であるとの報告もあります。今後も当該脆弱性に関する情報を追うことを推奨します。