またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0175:Mozilla の Christoph Diehl 氏、Google Security Team の Felix Grobert 氏、Red Hat Security Response Team の Marc Schoenefeld 氏、Google Security Team の Tavis Ormandy 氏および Will Drewry 氏 ATS 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。 説明:Type 1 フォントの処理には、バッファオーバーフローの原因となる問題が複数あります。このため、悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0176...
iPadOS 14には、iPadの大きなMulti-Touchディスプレイを活用したApple Pencilの新機能と再設計されたAppが含まれます。Siri、検索、および着信のためのコンパクトなデザインにより、目の前のタスクに集中できます。図形の認識やスマート選択などの賢い新機能により、メモを取るのがさらに楽になります。スクリブルを使えば、Apple Pencilを使って任意のテキストフィールドに手書きで文字を書き込むことができ、書いたものを自動的にテキストに変換します。さらに、ARKit 4の新しい深度 API により、デベロッパはよりリアルなAR体験を作ることができます。...
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題がありました。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されました。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題が存在します。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することによって解決されています。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:WebKit が、document.cookie API への複数の Cookie の設定を許容していました。この問題は、解析を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:Web サイトが「アプリケーションと安全でないファイルの起動」設定が「有効」に設定された Internet Explorer 7 ゾーン内にあるか、Internet Explorer 6 の「ローカルイントラネット」または「信頼済みサイト」ゾーンにある場合、Safari はサイトからダウンロードされた実行可能ファイルを自動的に起動します。このアップデートでは、ダウンロードされた実行可能ファイルを自動的に起動せず、「常に確認する」設定が有効になっている場合はファイルをダウンロードする前にユーザに確認することによって、問題が解消されています。この問題は、Mac OS X を搭載しているシステムでは発生しません。この問題の報告は、CERT/CC の Will Dormann 氏の功績によるものです。この問題に対処するため Microsoft Security Response Center に協力いただいたことに感謝します。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:XPC Services API のイベントハンドラ検証に脆弱性がありましたが、このサービスを削除することで対処しました。
Description: This update extends the system's list of content types that will be flagged as potentially unsafe under certain circumstances, such as when they are downloaded from a web page. While these content types are not automatically launched, if manually opened they could lead to the execution of a malicious JavaScript payload. This update improves the system's ability to notify users before handling content types used by Safari. Credit to Brian Mastenbrook, and Clint Ruoho of Laconic...
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:URL がローカルファイルシステムを参照しているかどうかの判断で、NSURL に大文字と小文字の区別に関する脆弱性があります。これにより API の呼び出し側が間違ったセキュリティ判断を行い、ローカルシステムまたはネットワークボリューム上のファイルを適切な警告を表示せずに実行する可能性があります。このアップデートでは、大文字と小文字を区別しない比較を使うことで問題が解消されています。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2017-2389:Tencent Security Response Center (TSRC) の ShenYeYinJiu 氏
CVE-2017-2389:Tencent Security Response Center (TSRC) の ShenYeYinJiu 氏
説明:スリープやスクリーンセーバーを解除する際にパスワードを要求するようにシステムが設定され、Exposé ホットコーナーが設定されている場合、物理的にアクセスできる人物がパスワードを入力せずにシステムにアクセスできる場合があります。このアップデートでは、画面ロックが有効になっている場合はホットコーナーを無効にすることで問題が解消されています。Mac OS X 10.5 より前のシステムはこの問題の影響を受けません。この問題の報告は、Marine Spill Response Corporation の Andrew Cassell 氏の功績によるものです。...
CVE-2011-0198:Harry Sintonen 氏、Red Hat Security Response Team の Marc Schoenefeld 氏
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加することで解決されました。
影響: JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
CVE-2018-3639:Google Project Zero (GPZ) の Jann Horn 氏 (@tehjh)、Microsoft Security Response Center (MSRC) の Ken Johnson 氏...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする