影響:ロックダウンモードが有効になっているMacで、ファイルのURLから開いたWebコンテンツで、制限対象のWeb API が使用できる可能性がある。
影響:スペルチェック用 API を通じて、アプリが本来アクセス権のないファイルに不適切にアクセスできてしまう可能性がある。
影響:スペルチェック用 API を通じて、アプリが本来アクセス権のないファイルに不適切にアクセスできてしまう可能性がある。
またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0175:Mozilla の Christoph Diehl 氏、Google Security Team の Felix Grobert 氏、Red Hat Security Response Team の Marc Schoenefeld 氏、Google Security Team の Tavis Ormandy 氏および Will Drewry 氏 ATS 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。 説明: Type 1 フォントの処理には、バッファオーバーフローの原因となる問題が複数あります。このため、悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0176...
softwareupdate — fetch -full-installer
が実行される可能性がある。 
 説明:ATS の Type 1 フォントの処理に、符号に関する問題があります。この問題は、OS X Lion より前のシステムでは発生しません。 
 CVE-ID 
 CVE-2011-3437 
 
 
 
 ATS 
 対象 OS:Mac OS X v10.6.8、Mac OS X Server v10.6.8 
 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。 
 説明:ATS の Type 1 フォントの処理に、境界外メモリアクセスの問題があります。この問題は OS X Lion システムでは発生しません。 
 CVE-ID 
 CVE-2011-0229:CERT/CC の Will Dormann 氏 
 
 
 &NewLine...
Chrome Security Team の Chris Evans 氏、Red Hat Security Response Team の Marc Schoenefeld 氏 
 
 
 
 PHP 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:PHP 5.3.6 に複数の脆弱性がある。 &NewLine...
説明:メモリ処理を強化し、型の取り違え( type confusion)の脆弱性に対処しました。
iPadOS 14には、iPadの大きなMulti-Touchディスプレイを活用したApple Pencilの新機能と再設計されたAppが含まれます。Siri、検索、および着信のためのコンパクトなデザインにより、目の前のタスクに集中できます。図形の認識やスマート選択などの賢い新機能により、メモを取るのがさらに楽になります。スクリブルを使えば、Apple Pencilを使って任意のテキストフィールドに手書きで文字を書き込むことができ、書いたものを自動的にテキストに変換します。さらに、ARKit 4の新しい深度 API により、デベロッパはよりリアルなAR体験を作ることができます。...
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題がありました。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されました。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題が存在します。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することによって解決されています。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:WebKit が、document.cookie API への複数の Cookie の設定を許容していました。この問題は、解析を強化することで解決されました。
説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:Web サイトが「アプリケーションと安全でないファイルの起動」設定が「有効」に設定された Internet Explorer 7 ゾーン内にあるか、Internet Explorer 6 の「ローカルイントラネット」または「信頼済みサイト」ゾーンにある場合、Safari はサイトからダウンロードされた実行可能ファイルを自動的に起動します。このアップデートでは、ダウンロードされた実行可能ファイルを自動的に起動せず、「常に確認する」設定が有効になっている場合はファイルをダウンロードする前にユーザに確認することによって、問題が解消されています。この問題は、Mac OS X を搭載しているシステムでは発生しません。この問題の報告は、CERT/CC の Will Dormann 氏の功績によるものです。この問題に対処するため Microsoft Security Response Center に協力いただいたことに感謝します。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:Apple Type Services サーバでの PDF ファイル内の埋め込まれたフォントの処理で無限ループが発生する可能性があります。悪意を持って作成されたフォントが埋め込まれている PDF ファイルを表示またはダウンロードすると、サービス運用妨害を受ける可能性があります。このアップデートでは、埋め込みフォントの検証を強化することで、この問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには発生しません。この問題の報告は、Futurice Ltd. の Michael Samarin 氏と Mikko Vihonen 氏の功績によるものです。...
説明:メモリ処理を強化し、型の取り違え ( type confusion) の脆弱性に対処しました。
説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
説明:XPC Services API のイベントハンドラ検証に脆弱性がありましたが、このサービスを削除することで対処しました。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする