影響:ロックダウンモードが有効になっているMacで、ファイルのURLから開いたWebコンテンツで、制限対象のWeb API が使用できる可能性がある。
影響:スペルチェック用 API を通じて、アプリが本来アクセス権のないファイルに不適切にアクセスできてしまう可能性がある。
影響:スペルチェック用 API を通じて、アプリが本来アクセス権のないファイルに不適切にアクセスできてしまう可能性がある。
説明:メモリ処理を強化し、型の取り違え( type confusion)の脆弱性に対処しました。
またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0175:Mozilla の Christoph Diehl 氏、Google Security Team の Felix Grobert 氏、Red Hat Security Response Team の Marc Schoenefeld 氏、Google Security Team の Tavis Ormandy 氏および Will Drewry 氏 ATS 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。 説明: Type 1 フォントの処理には、バッファオーバーフローの原因となる問題が複数あります。このため、悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0176...
softwareupdate — fetch -full-installer
が実行される可能性がある。 
 説明:ATS の Type 1 フォントの処理に、符号に関する問題があります。この問題は、OS X Lion より前のシステムでは発生しません。 
 CVE-ID 
 CVE-2011-3437 
 
 
 
 ATS 
 対象 OS:Mac OS X v10.6.8、Mac OS X Server v10.6.8 
 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性がある。 
 説明:ATS の Type 1 フォントの処理に、境界外メモリアクセスの問題があります。この問題は OS X Lion システムでは発生しません。 
 CVE-ID 
 CVE-2011-0229:CERT/CC の Will Dormann 氏 
 
 
 &NewLine...
Chrome Security Team の Chris Evans 氏、Red Hat Security Response Team の Marc Schoenefeld 氏 
 
 
 
 PHP 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:PHP 5.3.6 に複数の脆弱性がある。 &NewLine...
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加で設けることで解決されました。
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加で設けることで解決されました。
CVE-2011-0198:Harry Sintonen 氏、Red Hat Security Response Team の Marc Schoenefeld 氏
Description: This update extends the system's list of content types that will be flagged as potentially unsafe under certain circumstances, such as when they are downloaded from a web page. While these content types are not automatically launched, if manually opened they could lead to the execution of a malicious JavaScript payload. This update improves the system's ability to notify users before handling content types used by Safari. Credit to Brian Mastenbrook, and Clint Ruoho of Laconic...
説明:Apple Type Services サーバでの PDF ファイル内の埋め込まれたフォントの処理で無限ループが発生する可能性があります。悪意を持って作成されたフォントが埋め込まれている PDF ファイルを表示またはダウンロードすると、サービス運用妨害を受ける可能性があります。このアップデートでは、埋め込みフォントの検証を強化することで、この問題が解消されています。この問題は Mac OS X v10.5 より前のシステムには発生しません。この問題の報告は、Futurice Ltd. の Michael Samarin 氏と Mikko Vihonen 氏の功績によるものです。...
Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて説明します。
説明:Apple Type Services には、CFF (Compact Font Format) フォントの処理時、ヒープバッファがオーバーフローする脆弱性があります。このため、悪意を持って作成された CFF フォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力している Independent Security Evaluators の Charlie Miller 氏の功績によるものです。...
説明:coresymbolicationd による XPC メッセージの処理に複数の型の取り違え ( type confusion) に起因する脆弱性が存在しました。この問題は、タイプチェックを強化することで解決されました。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の脆弱性が存在しました。OSBundleMachOHeaders キーを含む応答にカーネルアドレスが含まれる場合があり、これを悪用され、アドレス空間レイアウトのランダム化による保護を回避される可能性がありました。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されています。...
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題が存在します。OSBundleMachOHeaders キーを含む応答にカーネルアドレスが含まれる場合があり、これを悪用され、アドレス空間レイアウトのランダム化による保護を回避される可能性がありました。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されています。...
説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
説明:カーネル拡張機能に関連する API の処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題がありました。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトのランダム化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されました。...
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
説明: fetch API にクロスオリジンの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:WebKit が、document.cookie API への複数の Cookie の設定を許容していました。この問題は、解析を強化することで解決されました。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする