デフォルトでは、Macはzshまたは bash をログインシェルやインタラクティブシェルのコマンドラインインタープリタとして使います。
OS X bash アップデート 1.0 のセキュリティコンテンツについて説明します。
説明:WebKit による CSS run -in の処理に、use-after-free (解放後使用) の問題が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが 実行 されたりする可能性があります。この問題は、CSS run -in の処理を改善することで解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏の功績によるものです。...
説明:CSS の表示プロパティを「 run -in」に設定したコンテンツのレンダリングに解放後使用 (use-after-free) の問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが 実行 されたりする可能性があります。この問題は、メモリ参照追跡機能を改善することによって解消されました。この問題の報告は、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏の功績によるものです。...
説明:WebKit による run -in 形式のエレメントの処理に、use-after-free (解放後使用) の問題が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが 実行 されたりする可能性があります。この問題は、オブジェクトポインタの処理を改善したことで解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏の功績によるものです。...
説明:WebKit による run -in 形式のエレメントの処理に、use-after-free (解放後使用) の問題が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが 実行 されたりする可能性があります。この問題は、オブジェクトポインタの処理を強化することで解消されています。Mac OS X システムでは、Safari 5.0.2 および Safari 4.1.2 でこの問題を解決しています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏の功績によるものです。...
影響: bash に複数の脆弱性があり、その 1 つとしてローカルの攻撃者が任意のコードを 実行 できる可能性がある
影響:PHP に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、アプリケーションが予期せず終了したり、任意のコードが 実行 されたりする可能性がある。
説明:PHP の 5.5.27 以前のバージョンに複数の脆弱性が存在し、その 1 つを悪用して、リモートコードを 実行 される可能性がありました。この問題は、PHP をバージョン 5.5.27 にアップデートすることで解決されました。...
説明:WebKit による run -in 形式のエレメントの処理に、use-after-free (解放後使用) の問題が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが 実行 されたりする可能性があります。この問題は、オブジェクトポインタの処理方法を改良したことで解決されています。この問題は、team509 の wushi 氏と TippingPoint の Zero Day Initiative との協力により報告されました。...
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが 実行 される可能性がある。
デフォルトのユーザシェル (例:/bin/ bash )
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする