すべてのWebサイトに適用されます。たとえば、 JavaScript の有効化をWebサイトから求められる場合があります。
影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。
影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。
Applebotはブラウザ内でWebサイトのコンテンツをレンダリングする場合があります。 javascript 、CSS、その他のリソースが「robots.txt」でブロックされている場合は、コンテンツを適切にレンダリングできない場合があります。これには、ページで必要とされる可能性があるXHR、JS、CSSなども該当します。...
影響: JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
iBooks Author は HTML ウィジェット (拡張子は .wdgt) をサポートします。 iBooks Author のための HTML ウィジェットを作成するには、テキストエディタまたは Web コンテンツ作成 App を使って以下のファイルを作成します。 メイン HTML ファイル:このファイルはウィジェットの主要部分です。ファイル名には任意の名前を付けられますが、拡張子は必ず「.html」にします。CSS や JavaScript をこのメイン HTML ファイルに入れることができます。または、.css ファイルと .js ファイルをウィジェットのバンドルとしてメイン HTML ファイルとのセットにして読み込むこともできます。これらのファイルには、ウィジェットをデザインする際に使えるテクニックやトリックを使用できます。一般的には、HTML でウィジェットの構成を定義して CSS でビジュアルスタイルを提供し、 JavaScript でインタラクティビティをサポートします。 Default.png:これはページに表示される画像で、ユーザがウィジェットを開く...
説明: JavaScript コンテキストの分離においてクロスサイトスクリプティングの問題が存在しています。悪意を持って作成された Web ページでは、イベントハンドラを使って、ウインドウやフレームに読み込まれる次の Web ページのセキュリティコンテキストでスクリプトを実行することがあります。このアップデートでは、イベントハンドラが進行中のページの移動に直接影響を及ぼすことができないようにすることで、この問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。...
影響:ダウンロードした画像ファイルが HTML と誤って認識され、ユーザへの警告なしに JavaScript が実行される可能性がある。
影響: JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
Description: This update extends the system's list of content types that will be flagged as potentially unsafe under certain circumstances, such as when they are downloaded from a web page. While these content types are not automatically launched, if manually opened they could lead to the execution of a malicious JavaScript payload. This update improves the system's ability to notify users before handling content types used by Safari. Credit to Brian Mastenbrook, and Clint Ruoho of Laconic...
説明:Safari は予測可能なアルゴリズムを使って、 JavaScript アプリケーションに乱数を生成します。これにより、Cookie、非表示フォーム要素、IP アドレス、またはその他の手法を使わずに、Web サイトが特定の Safari セッションを追跡できます。このアップデートでは、生成する乱数をより強力にすることにより問題が解消されています。この問題の報告は、Trusteer の Amit Klein 氏の功績によるものです。...
Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて説明します。
説明:Safari による「feed:」URL の処理に、入力検証の脆弱性が複数存在しています。悪意を持って作成された「feed:」URL にアクセスすると、任意の JavaScript が実行される可能性があります。このアップデートでは、「feed:」URL の検証を強化することで問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムでは発生しません。Safari 3.2.3 は Mac OS X v10.5.7 アップデートに付属しています。これらの問題の報告は、Microsoft Vulnerability Research (MSVR) の Billy Rios 氏、および Alfredo Melloni 氏の功績によるものです。...
セキュリティアップデート 2009-002 / Mac OS X v10.5.7 のセキュリティコンテンツについて説明します。これらは、Mac のシステム環境設定の「ソフトウェアアップデート」、または「サポートダウンロード」のページからダウンロードしてインストールできます。...
説明:Safari による「feed:」URL の処理に、入力検証の脆弱性が複数存在します。悪意を持って作成された「feed:」URL にアクセスすると、任意の JavaScript が実行される可能性があります。このアップデートでは、「feed:」URL の検証を強化することで問題が解消されています。これらの問題は、Mac OS X v10.5 より前のシステムでは発生しません。また、Safari 3.2.3 ではこれらの問題が解決されています。この問題の報告は、Microsoft Vulnerability Research (MSVR) の Billy Rios 氏、および Alfredo Melloni 氏の功績によるものです。...
Description: An out of bounds memory access issue exists in the handling of mediaLibImage objects . Visiting a web page containing a maliciously crafted untrusted Java applet may lead to an unexpected application termination or arbitrary code execution with the privileges of the current user. This issue is addressed by preventing Java applets from using the com.sun.medialib.mlib package. This issue only affects the Mac OS X implementation of Java. Credit to Marc Schoenefeld of University...
説明: JavaScript の配列の処理に、TOCTOU (time of check - time of use) の問題が存在します。この問題は、 JavaScript の配列の検証を強化することによって解決されています。...
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
説明:PDF に埋め込まれたリンクの脆弱性を悪用され、ホストしている Web ページのコンテキストで JavaScript を実行される可能性がありました。この問題は、 JavaScript リンクのサポートを制限することで解決されました。...
影響:ユーザが操作していないにもかかわらず、Mobile Safari で JavaScript が有効になる可能性がある。
影響: JavaScript サンドボックスで実行されるスクリプトが、サンドボックスの外部でステート情報にアクセスできる可能性がある。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:Safari には、悪意のある Web サイトによって JavaScript ウインドウのプロパティが別のドメインの Web サイトのものに設定されるクロスサイトスクリプティングの脆弱性が存在します。悪意を持って作成された Web サイトにユーザを誘導することによって、攻撃者は問題を発生させることができ、その結果、別の Web サイトのウインドウのステータスとページの場所が取得または設定されます。このアップデートでは、これらのプロパティへのアクセス制御を強化するによってこの問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。...
CVE-2017-7152:Thinking Objects GmbH (to.com) の Oliver Paukstadt 氏
説明: javascript core での関数の処理時に、配列のインデックス指定に問題がありました。この問題は、チェックを改善することで解決されました。
CVE-2017-7106:Thinking Objects GmbH (to.com) の Oliver Paukstadt 氏
説明: javascript core での関数の処理時に、配列のインデックス指定に問題がありました。この問題は、チェックを改善することで解決されました。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする