Safari 5.1 および Safari 5.0.6 のセキュリティコンテンツについて

Safari 5.1 および Safari 5.0.6 のセキュリティコンテンツについて説明します。Safari 5.1 は OS X Lion に付属しています。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらの記事を参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Safari 5.1 および Safari 5.0.6

  • CFNetwork

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:特定の状況下で、コンテンツタイプが「text/plain」と指定されたファイルであっても、Safari がそのファイルを HTML として処理することがあります。これにより、クロスサイトスクリプティング攻撃を受け、信頼されていないユーザがテキストファイルを送信できるようになる可能性があります。この問題は、「text/plain」コンテンツの処理を改善することで解決されています。

    CVE-ID

    CVE-2010-1420:Microsoft Vulnerability Research (MSVR) に協力する Hidetake Jo 氏と Matasano Security の Neal Poole 氏

  • CFNetwork

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトに対する認証を行うと、任意のコードが実行される可能性がある。

    説明:NTLM 認証プロトコルが、反射攻撃と呼ばれるリプレイ攻撃を受ける可能性があります。また、悪意を持って作成された Web サイトに対する認証を行うと、任意のコードが実行される可能性があります。この問題を軽減するために、Safari をアップデートし、Windows に最近追加された保護機能を利用できるようになりました。この問題は Mac OS X システムでは発生しません。

    CVE-ID

    CVE-2010-1383:IBM X-Force Research の Takehiro Takahashi 氏

  • CFNetwork

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:無効になったルート証明書が、引き続き信頼される可能性がある。

    説明:SSL サーバが使用する証明書が信頼できるものであることを CFNetwork が適切に検証していませんでした。その結果、ユーザがシステムルート証明書を信頼できないものとして指定した場合であっても、Safari はそのルートが署名した証明書を引き続き受け入れます。この問題は、証明書の検証を改善することで解決されました。この問題は Mac OS X システムでは発生しません。

    CVE-ID

    CVE-2011-0214:匿名の報告者

  • ColorSync

    対象となるバージョン:Windows 7、XP SP2以降

    影響:ColorSync プロファイルが埋め込まれている、悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ColorSync プロファイルが埋め込まれている画像処理に整数オーバーフローが存在し、これが原因でヒープバッファオーバーフローが引き起こされる可能性があります。悪意を持って作成された、ColorSync プロファイルが埋め込まれている画像を開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。Mac OS X v10.5 システムについては、セキュリティアップデート 2011-004 で問題が解決されています。

    CVE-ID

    CVE-2011-0200:TippingPoint 社の Zero Day Initiative に協力する binaryproof 氏

  • CoreFoundation

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:CoreFoundation フレームワークを使用すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CFStrings の処理に 1 つ違い (off by one) のバッファオーバーフローの問題が存在していました。CoreFoundation フレームワークを使うアプリケーションにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。Mac OS X v10.6 システムについては、Mac OS X v10.6.8 でこの問題が解決されています。

    CVE-ID

    CVE-2011-0201:Harry Sintonen 氏

  • CoreGraphics

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された PICT ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:Type 1 フォントの処理に、整数オーバーフローの問題が存在していました。悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコードが実行される可能性があります。Mac OS X v10.6 システムについては、Mac OS X v10.6.8 でこの問題が解決されています。Mac OS X v10.5 システムについては、セキュリティアップデート 2011-004 でこの問題が解決されています。

    CVE-ID

    CVE-2011-0202:Modulo Consulting の Cristian Draghici 氏、Google Security Team の Felix Grobert 氏

  • International Components for Unicode

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:ICU を使うアプリケーションにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ICU には、大文字の文字列の処理に、1 つ違い (off by one) のバッファオーバーフローの問題が存在していました。ICU を使うアプリケーションにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。Mac OS X v10.6 システムについては、Mac OS X v10.6.8 でこの問題が解決されています。

    CVE-ID

    CVE-2011-0206:Mozilla の David Bienvenu 氏

  • ImageIO

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ImageIO には TIFF 画像の処理に、ヒープバッファオーバーフローの問題が存在していました。悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。Mac OS X v10.6 システムについては、Mac OS X v10.6.8 でこの問題が解決されています。Mac OS X v10.5 システムについては、セキュリティアップデート 2011-004 でこの問題が解決されています。

    CVE-ID

    CVE-2011-0204:NGS Secure の Dominic Chell 氏

  • ImageIO

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ImageIO には、CCITT Group 4 でエンコードされた TIFF 画像の処理に、ヒープバッファオーバーフローの問題が存在していました。悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。

    CVE-ID

    CVE-2011-0241:Tessi Technologies の Cyril CATTIAUX 氏

  • ImageIO

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ImageIO には、TIFF 画像の処理に、リエントラント性に関する問題が存在していました。悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は Mac OS X システムでは発生しません。

    CVE-ID

    CVE-2011-0215:iDefense VCP に協力する Juan Pablo Lopez Yacubian 氏

  • ImageIO

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:ImageIO には TIFF 画像の処理に、ヒープバッファオーバーフローの問題が存在していました。悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。Mac OS X v10.6 システムについては、Mac OS X v10.6.8 でこの問題が解決されています。Mac OS X v10.5 システムについては、セキュリティアップデート 2011-004 でこの問題が解決されています。

    CVE-ID

    CVE-2011-0204:NGS Secure の Dominic Chell 氏

  • libxslt

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトを閲覧すると、ヒープ上のアドレスが漏洩する可能性がある。

    説明:libxslt の Xpath 関数の generate-id() の実装により、ヒープバッファのアドレスが漏洩していました。悪意を持って作成された Web サイトを閲覧すると、ヒープ上のアドレスが漏洩する可能性があります。この問題は、2 つのヒープバッファ間の差異に基づいて ID を生成することで解決されています。Mac OS X v10.6 システムについては、Mac OS X v10.6.8 でこの問題が解決されています。Mac OS X v10.5 システムについては、セキュリティアップデート 2011-004 でこの問題が解決されています。

    CVE-ID

    CVE-2011-0195:Google Chrome Security Team の Chris Evans 氏

  • libxml

    対象となるバージョン:Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libxml には XML データの処理に、1 バイトのヒープバッファオーバーフローの問題が存在していました。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。

    CVE-ID

    CVE-2011-0216:Google Security Team の Billy Rios 氏

  • Safari

    対象となるバージョン:Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:「Web フォームへの自動入力」機能が有効になっている場合、悪意を持って作成された Web サイトにアクセスし、入力すると、ユーザのアドレスブックの情報が漏洩する可能性がある。

    説明:Safari の「Web フォームへの自動入力」機能により非表示フォームフィールドに入力すると、フォームを送信する前に、サイト上のスクリプトがその入力情報にアクセスできる状態でした。入力するすべてのフィールドを表示し、情報の自動入力がフォームで利用可能になる前にユーザの同意を必須とすることで、この問題は解決されます。

    CVE-ID

    CVE-2011-0217:BSI の Florian Rienhardt 氏、Alex Lambert 氏、Jermiah Grossman 氏

  • Safari

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:特定の Java 構成において、悪意のある Web サイトにアクセスすると、予期しないテキストが別のサイトに表示される可能性があります。

    説明:Java アプレットの処理にクロスオリジンの問題が存在していました。この問題は、Safari で Java が有効になっており、ブラウザ処理内で実行するように Java を構成している場合に発生します。Java アプレットで読み込まれたフォントが、ほかのサイトから取得したテキストコンテンツの表示に影響を及ぼす可能性があります。Java アプレットを別の処理で実行することで、この問題は解決されます。

    CVE-ID

    CVE-2011-0219:Kaon Interactive の Joshua Smith 氏

  • WebKit

    対象となるバージョン:、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit に、メモリ破損の問題が複数存在していました。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。

    CVE-ID

    CVE-2010-1823:Microsoft および Microsoft Vulnerability Research (MSVR) の David Weston 氏、team509 の wushi 氏、Research in Motion Ltd の Yong Li 氏

    CVE-2011-0164:Apple

    CVE-2011-0218:Google Chrome Security Team の SkyLined 氏

    CVE-2011-0221:Google Chorme Security Team の Abhishek Arya (Inferno) 氏

    CVE-2011-0222:CISS Research Team の Nikita Tarakanov 氏と Alex Bazhanyuk 氏、および Google Chrome Security Team の Abhishek Arya (Inferno) 氏

    CVE-2011-0223:iDefense VCP に協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏

    CVE-2011-0225:Google Chrome Security Team の Abhishek Arya (Inferno) 氏

    CVE-2011-0232:TippingPoint の Zero Day Initiative に協力する J23

    CVE-2011-0233:TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏

    CVE-2011-0234:TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏、iDefense VCP に協力する team509 の wushi 氏

    CVE-2011-0235:Google Security Team のAbhishek Arya (Inferno) 氏

    CVE-2011-0237:iDefense VCP に協力する team509 の wushi 氏

    CVE-2011-0238:Google Chrome Security Team の Adama Barth 氏

    CVE-2011-0240:iDefense VCP に協力する team509 の wushi 氏

    CVE-2011-0253:Richard Keen 氏

    CVE-2011-0254:TippingPoint の Zero Day Initiative に協力する匿名の研究者

    CVE-2011-0255:TippingPoint の Zero Day Initiative に協力する匿名の研究者

    CVE-2011-0981:Adobe Systems, Inc の Rik Cabanier 氏

    CVE-2011-0983:Martin Barbella 氏

    CVE-2011-1109:Sergey Glazunov 氏

    CVE-2011-1114:Martin Barbella 氏

    CVE-2011-1115:Martin Barbella 氏

    CVE-2011-1117:team509 の wushi 氏

    CVE-2011-1121:miaubiz 氏

    CVE-2011-1188:Martin Barbella 氏

    CVE-2011-1203:Sergey Glazunov 氏

    CVE-2011-1204:Sergey Glazunov 氏

    CVE-2011-1288:Nokia の Andreas Kling

    CVE-2011-1293:Sergey Glazunov 氏

    CVE-2011-1296:Sergey Glazunov 氏

    CVE-2011-1449:Marek Majkowski 氏、iDefense VCP に協力する team509 の wushi 氏

    CVE-2011-1451:Sergey Glazunov 氏

    CVE-2011-1453:TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏

    CVE-2011-1457:Google の John Knottenbelt 氏

    CVE-2011-1462:team509 の wushi 氏

    CVE-2011-1797:team509 の wushi 氏

    CVE-2011-3438:iDefense VCP に協力する team509 の wushi 氏

    CVE-2011-3443:iDefense VCP に協力する匿名の研究者

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:WebKit における libxslt の使用に、構成上の問題が存在していました。悪意を持って作成された Web サイトにアクセスすると、そのユーザの特権によって任意のファイルが作成され、任意のコードが実行される可能性があります。libxslt のセキュリティ設定を改善し、この問題に対処しました。

    CVE-ID

    CVE-2011-1774:Agarri の Nicolas Gregoire 氏

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、情報が漏洩する可能性がある。

    説明:Web Workers の処理に、クロスオリジンの問題が存在していました。悪意を持って作成された Web サイトにアクセスすると、情報が漏洩する可能性があります。

    CVE-ID

    CVE-2011-1190:divricean.ro の Daniel Divricean 氏

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:ユーザ名が埋め込まれた URL の処理にクロスオリジンの問題が存在していました。悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性があります。ユーザ名が埋め込まれた URL の処理を改善して、この脆弱性に対処しました。

    CVE-ID

    CVE-2011-0242:Online24 の Jobert Abma 氏

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:DOM ノードの処理に、クロスオリジンの問題が存在していました。悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性があります。

    CVE-ID

    CVE-2011-1295:Sergey Glazunov 氏

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された Web サイトが、アドレスバーに異なる URL を表示させる可能性がある。

    説明:DOM history オブジェクトの処理に、URL 偽装の問題が存在していました。悪意を持って作成された Web サイトが、アドレスバーに異なる URL を表示させる可能性がありました。

    CVE-ID

    CVE-2011-1107:Jordi Chancel 氏

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:悪意を持って作成された RSS フィードのサブスクリプションに登録し、その RSS フィード内のリンクをクリックすると、情報が漏洩する可能性がある。

    説明:URL の処理に、カノニカライズ (正規化) 上の問題が存在していました。悪意を持って作成された RSS フィードのサブスクリプションに登録し、その RSS フィード内のリンクをクリックすると、任意のファイルがユーザのシステムからリモートサーバに送信される可能性があります。このアップデートでは、URL の処理を改善することで問題が解消されています。

    CVE-ID

    CVE-2011-0244:Jason Hulinger 氏

  • WebKit

    対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 以降、Mac OS X Server v10.6.8 以降、Windows 7、Vista、XP SP2 以降

    影響:WebKit を使用するアプリケーション (メールクライアントなど) が、HTML コンテンツの処理時に、任意の DNS サーバに接続する可能性がある。

    説明:WebKit のデフォルト設定で、DNS プリフェッチが有効になっていました。WebKit を使用するアプリケーション (メールクライアントなど) が、HTML コンテンツの処理時に、任意の DNS サーバに接続する可能性があります。このアップデートにより、アプリケーションにおける DNS プリフェッチのオプトインを必須にすることで、この問題は解決されます。

    CVE-ID

    CVE-2010-3829:Cardwell IT Ltd. の Mike Cardwell 氏

重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: