Safari 10 のセキュリティコンテンツについて
Safari 10 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
Safari 10
Safari リーダー
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2016-4618:Erling Ellingsen 氏
Safari タブ
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:タブセッションの処理に、ステート管理不備の脆弱性がありました。この問題は、セッションステート管理を通じて解決されました。
CVE-2016-4751:Monzo Bank の Daniel Chatfield 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:エラープロトタイプの処理に、解析不備の脆弱性がありました。この問題は、検証を強化することで解決されました。
CVE-2016-4728:Daniel Divricean 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:位置変数の処理に、アクセス権の問題がありました。この問題は、所有権のチェックを追加することで解決されました。
CVE-2016-4758:Cure53 の Masato Kinugawa 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4611:Apple
CVE-2016-4729:Apple
CVE-2016-4730:Apple
CVE-2016-4731:Apple
CVE-2016-4734:Google Project Zero の natashenka 氏
CVE-2016-4735:André Bargull 氏
CVE-2016-4737:Apple
CVE-2016-4759:Palo Alto Networks の Tongbo Luo 氏
CVE-2016-4762:Baidu Security Lab の Zheng Huang 氏
CVE-2016-4766:Apple
CVE-2016-4767:Apple
CVE-2016-4768:Trend Micro の Zero Day Initiative に協力する匿名者
CVE-2016-4769:Palo Alto Networks の Tongbo Luo 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意のある Web サイトが、非 HTTP サービスにアクセスできる可能性がある。
説明:Safari の HTTP/0.9 対応で、DNS 再バインドを使用した非 HTTP サービスのクロスプロトコル攻撃が許容されていました。この問題は、HTTP/0.9 のレスポンスをデフォルトのポートに制限し、書類が別のバージョンの HTTP プロトコルで読み込まれた場合にリソースの読み込みをキャンセルすることで解決されました。
CVE-2016-4760:Jordan Milne 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4733:Google Project Zero の natashenka 氏
CVE-2016-4765:Apple
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:ネットワーク上で特権的な地位を利用した攻撃者に、ネットワークトラフィックを傍受され、HTTPS で WKWebView を使うアプリケーションに誘導される可能性がある。
説明:WKWebView の処理における証明書の検証に問題がありました。この問題は、検証を強化することで解決されました。
CVE-2016-4763:匿名の研究者
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4764:Apple
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。