またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0175:Mozilla の Christoph Diehl 氏、Google Security Team の Felix Grobert 氏、Red Hat Security Response Team の Marc Schoenefeld 氏、Google Security Team の Tavis Ormandy 氏および Will Drewry 氏 ATS 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。 説明:Type 1 フォントの処理には、バッファオーバーフローの原因となる問題が複数あります。このため、悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0176...
CVE-2011-0198:Harry Sintonen 氏、Red Hat Security Response Team の Marc Schoenefeld 氏
Description: This update extends the system's list of content types that will be flagged as potentially unsafe under certain circumstances, such as when they are downloaded from a web page. While these content types are not automatically launched, if manually opened they could lead to the execution of a malicious JavaScript payload. This update improves the system's ability to notify users before handling content types used by Safari. Credit to Brian Mastenbrook, and Clint Ruoho of Laconic...
Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて説明します。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題がありました。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されました。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:WebKit が、document.cookie API への複数の Cookie の設定を許容していました。この問題は、解析を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:XPC Services API のイベントハンドラ検証に脆弱性がありましたが、このサービスを削除することで対処しました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明:Web サイトが「アプリケーションと安全でないファイルの起動」設定が「有効」に設定された Internet Explorer 7 ゾーン内にあるか、Internet Explorer 6 の「ローカルイントラネット」または「信頼済みサイト」ゾーンにある場合、Safari はサイトからダウンロードされた実行可能ファイルを自動的に起動します。このアップデートでは、ダウンロードされた実行可能ファイルを自動的に起動せず、「常に確認する」設定が有効になっている場合はファイルをダウンロードする前にユーザに確認することによって、問題が解消されています。この問題は、Mac OS X を搭載しているシステムでは発生しません。この問題の報告は、CERT/CC の Will Dormann 氏の功績によるものです。この問題に対処するため Microsoft Security Response Center に協力いただいたことに感謝します。...
CVE-2017-2389:Tencent Security Response Center (TSRC) の ShenYeYinJiu 氏
CVE-2017-2389:Tencent Security Response Center (TSRC) の ShenYeYinJiu 氏
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加することで解決されました。
CVE-2018-3639:Google Project Zero (GPZ) の Jann Horn 氏 (@tehjh)、Microsoft Security Response Center (MSRC) の Ken Johnson 氏...
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加で設けることで解決されました。
影響: JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
説明:URL がローカルファイルシステムを参照しているかどうかの判断で、NSURL に大文字と小文字の区別に関する脆弱性があります。これにより API の呼び出し側が間違ったセキュリティ判断を行い、ローカルシステムまたはネットワークボリューム上のファイルを適切な警告を表示せずに実行する可能性があります。このアップデートでは、大文字と小文字を区別しない比較を使うことで問題が解消されています。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする