影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。
影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。
すべてのWebサイトに適用されます。たとえば、 JavaScript の有効化をWebサイトから求められる場合があります。
Applebotはブラウザ内でWebサイトのコンテンツをレンダリングする場合があります。 javascript 、CSS、その他のリソースが「robots.txt」でブロックされている場合は、コンテンツを適切にレンダリングできない場合があります。これには、ページで必要とされる可能性があるXHR、JS、CSSなども該当します。...
影響: JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
iBooks Author は HTML ウィジェット (拡張子は .wdgt) をサポートします。 iBooks Author のための HTML ウィジェットを作成するには、テキストエディタまたは Web コンテンツ作成 App を使って以下のファイルを作成します。 メイン HTML ファイル:このファイルはウィジェットの主要部分です。ファイル名には任意の名前を付けられますが、拡張子は必ず「.html」にします。CSS や JavaScript をこのメイン HTML ファイルに入れることができます。または、.css ファイルと .js ファイルをウィジェットのバンドルとしてメイン HTML ファイルとのセットにして読み込むこともできます。これらのファイルには、ウィジェットをデザインする際に使えるテクニックやトリックを使用できます。一般的には、HTML でウィジェットの構成を定義して CSS でビジュアルスタイルを提供し、 JavaScript でインタラクティビティをサポートします。 Default.png:これはページに表示される画像で、ユーザがウィジェットを開く...
iOS のトラストストアには、iOS にインストール済みの信頼されたルート証明書が保存されています。
説明: JavaScript コンテキストの分離においてクロスサイトスクリプティングの問題が存在しています。悪意を持って作成された Web ページでは、イベントハンドラを使って、ウインドウやフレームに読み込まれる次の Web ページのセキュリティコンテキストでスクリプトを実行することがあります。このアップデートでは、イベントハンドラが進行中のページの移動に直接影響を及ぼすことができないようにすることで、この問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。...
影響:ダウンロードした画像ファイルが HTML と誤って認識され、ユーザへの警告なしに JavaScript が実行される可能性がある。
影響: JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。
Description: This update extends the system's list of content types that will be flagged as potentially unsafe under certain circumstances, such as when they are downloaded from a web page. While these content types are not automatically launched, if manually opened they could lead to the execution of a malicious JavaScript payload. This update improves the system's ability to notify users before handling content types used by Safari. Credit to Brian Mastenbrook, and Clint Ruoho of Laconic...
説明:Safari は予測可能なアルゴリズムを使って、 JavaScript アプリケーションに乱数を生成します。これにより、Cookie、非表示フォーム要素、IP アドレス、またはその他の手法を使わずに、Web サイトが特定の Safari セッションを追跡できます。このアップデートでは、生成する乱数をより強力にすることにより問題が解消されています。この問題の報告は、Trusteer の Amit Klein 氏の功績によるものです。...
Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて説明します。
説明:Safari による「feed:」URL の処理に、入力検証の脆弱性が複数存在しています。悪意を持って作成された「feed:」URL にアクセスすると、任意の JavaScript が実行される可能性があります。このアップデートでは、「feed:」URL の検証を強化することで問題が解消されています。この問題は、Mac OS X v10.5 より前のシステムでは発生しません。Safari 3.2.3 は Mac OS X v10.5.7 アップデートに付属しています。これらの問題の報告は、Microsoft Vulnerability Research (MSVR) の Billy Rios 氏、および Alfredo Melloni 氏の功績によるものです。...
セキュリティアップデート 2009-002 / Mac OS X v10.5.7 のセキュリティコンテンツについて説明します。これらは、Mac のシステム環境設定の「ソフトウェアアップデート」、または「サポートダウンロード」のページからダウンロードしてインストールできます。...
説明:Safari による「feed:」URL の処理に、入力検証の脆弱性が複数存在します。悪意を持って作成された「feed:」URL にアクセスすると、任意の JavaScript が実行される可能性があります。このアップデートでは、「feed:」URL の検証を強化することで問題が解消されています。これらの問題は、Mac OS X v10.5 より前のシステムでは発生しません。また、Safari 3.2.3 ではこれらの問題が解決されています。この問題の報告は、Microsoft Vulnerability Research (MSVR) の Billy Rios 氏、および Alfredo Melloni 氏の功績によるものです。...
説明: JavaScript の配列の処理に、TOCTOU (time of check - time of use) の問題が存在します。この問題は、 JavaScript の配列の検証を強化することによって解決されています。...
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
説明:PDF に埋め込まれたリンクの脆弱性を悪用され、ホストしている Web ページのコンテキストで JavaScript を実行される可能性がありました。この問題は、 JavaScript リンクのサポートを制限することで解決されました。...
影響:ユーザが操作していないにもかかわらず、Mobile Safari で JavaScript が有効になる可能性がある。
影響: JavaScript サンドボックスで実行されるスクリプトが、サンドボックスの外部でステート情報にアクセスできる可能性がある。
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:Safari には、悪意のある Web サイトによって JavaScript ウインドウのプロパティが別のドメインの Web サイトのものに設定されるクロスサイトスクリプティングの脆弱性が存在します。悪意を持って作成された Web サイトにユーザを誘導することによって、攻撃者は問題を発生させることができ、その結果、別の Web サイトのウインドウのステータスとページの場所が取得または設定されます。このアップデートでは、これらのプロパティへのアクセス制御を強化するによってこの問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。...
説明: javascript core での関数の処理時に、配列のインデックス指定に問題がありました。この問題は、チェックを改善することで解決されました。
説明: javascript core での関数の処理時に、配列のインデックス指定に問題がありました。この問題は、チェックを改善することで解決されました。
説明:Safari のセキュリティモデルにより、リモート Web ページに含まれる JavaScript がドメインの外にあるページを変更することを防ぎます。ページの更新と HTTP リダイレクトが同時に発生する競合状態により、1 つのページの JavaScript によりリダイレクトされたページが変更される可能性があります。このため、Cookie とページが読み取られたり、任意に変更されたりする可能性があります。このアップデートでは、ウインドウプロパティへのアクセス制御を修正するによってこの問題が解消されています。この問題の報告は、Adobe Systems, Inc. の Lawrence Lai 氏、Stan Switzer 氏、Ed Rowe 氏の功績によるものです。...
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする