Safari 6 のセキュリティコンテンツについて

Safari 6 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

CVE ID を使って脆弱性を調べることもできます。

他のセキュリティアップデートについてはこちらの記事 を参照してください。

Safari 6.0

  • Safari

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:feed:// の URL の処理にクロスサイトスクリプティングの問題が存在します。このアップデートにより、feed:// の URL の処理の問題が解消されます。

    CVE-ID

    CVE-2012-0678:Masato Kinugawa 氏

  • Safari

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、ファイルがユーザのシステムからリモートサーバに送信される可能性がある。

    説明:feed:// の URL の処理にアクセス制御の問題が存在します。このアップデートにより、feed:// の URL の処理の問題が解消されます。

    CVE-ID

    CVE-2012-0679:vtty.com の Aaron Sigel 氏

  • Safari

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:サイトが自動入力を無効にするように指定している場合でも、パスワードが自動的に入力される。

    説明:パスワードの入力要素の autocomplete 属性を「off」に設定しても自動的に入力されます。このアップデートでは、autocomplete 属性の処理の改善することで問題を解消しています。

    CVE-ID

    CVE-2012-0680:Moodle の Dan Poltawski 氏

  • Safari のダウンロード

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:特定の Web サイト上の悪意を持って作成されたファイルを開くと、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:Safari の HTTP Content-Disposition ヘッダの「attachment」値に対するサポートに問題が存在します。このヘッダは、多くの Web サイトで第三者によってアップロードされたファイルを提供するために使用されています (Web ベースの電子メールアプリケーションにおける添付ファイルなど)。このヘッダ値を使用して提供されるファイルのスクリプトは、ファイルがインラインで提供されたかのように実行され、オリジンサーバのその他のリソースへのフルアクセスを持ちます。この問題は、ヘッダと共に提供されるリソースをインラインで表示するのではなく、ダウンロードすることで解消されています。

    CVE-ID

    CVE-2011-3426:laplinker.com の Mickey Shkatov 氏、Microsoft と Microsoft Vulnerability Research (MSVR) の Kyle Osborn 氏、Hidetake Jo 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit に複数のメモリ破損の問題があります。この問題は、メモリ処理を改良することで解消されています。

    CVE-ID

    CVE-2011-3016:miaubiz 氏

    CVE-2011-3021:Arthur Gerkis 氏

    CVE-2011-3027:miaubiz 氏

    CVE-2011-3032:Arthur Gerkis 氏

    CVE-2011-3034:Arthur Gerkis 氏

    CVE-2011-3035:iDefense VCP に協力する team509 の wushi 氏、Arthur Gerkis 氏

    CVE-2011-3036:miaubiz 氏

    CVE-2011-3037:miaubiz 氏

    CVE-2011-3038:miaubiz 氏

    CVE-2011-3039:miaubiz 氏

    CVE-2011-3040:miaubiz 氏

    CVE-2011-3041:miaubiz 氏

    CVE-2011-3042:miaubiz 氏

    CVE-2011-3043:miaubiz 氏

    CVE-2011-3044:Arthur Gerkis 氏

    CVE-2011-3050:miaubiz 氏

    CVE-2011-3053:miaubiz 氏

    CVE-2011-3059:Arthur Gerkis 氏

    CVE-2011-3060:miaubiz 氏

    CVE-2011-3064:OUSPG の Atte Kettunen 氏

    CVE-2011-3068:miaubiz 氏

    CVE-2011-3069:miaubiz 氏

    CVE-2011-3071:HP 社の Zero Day Initiative に協力する pa_kt 氏

    CVE-2011-3073:Arthur Gerkis 氏

    CVE-2011-3074:Slawomir Blazek 氏

    CVE-2011-3075:miaubiz 氏

    CVE-2011-3076:miaubiz 氏

    CVE-2011-3078:Google Chrome Security Team の Martin Barbella 氏

    CVE-2011-3081:miaubiz 氏

    CVE-2011-3086:Arthur Gerkis 氏

    CVE-2011-3089:Google Chrome Security Team の Skylined 氏、miaubiz 氏

    CVE-2011-3090:Arthur Gerkis 氏

    CVE-2011-3913:Arthur Gerkis 氏

    CVE-2011-3924:Arthur Gerkis 氏

    CVE-2011-3926:Arthur Gerkis 氏

    CVE-2011-3958:miaubiz 氏

    CVE-2011-3966:OUSPG の Aki Helin 氏

    CVE-2011-3968:Arthur Gerkis 氏

    CVE-2011-3969:Arthur Gerkis 氏

    CVE-2011-3971:Arthur Gerkis 氏

    CVE-2012-0682:Apple Product Security

    CVE-2012-0683:Mozilla の Dave Mandelin 氏

    CVE-2012-1520:AddressSanitizer を使っている Google Chrome Security Team の Martin Barbella 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏

    CVE-2012-1521:Google Chrome Security Team の Skylined 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏

    CVE-2012-3589:Mozilla の Dave Mandelin 氏

    CVE-2012-3590:Apple Product Security

    CVE-2012-3591:Apple Product Security

    CVE-2012-3592:Apple Product Security

    CVE-2012-3593:Apple Product Security

    CVE-2012-3594:miaubiz 氏

    CVE-2012-3595:Google Chrome Security の Martin Barbella 氏

    CVE-2012-3596:Google Chrome Security Team の Skylined 氏

    CVE-2012-3597:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3599:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3600:Chromium development community の David Levin 氏

    CVE-2012-3603:Apple Product Security

    CVE-2012-3604:Google Chrome Security Team の Skylined 氏

    CVE-2012-3605:Google Chrome Security Team の Cris Neckar 氏

    CVE-2012-3608:Google Chrome Security Team の Skylined 氏

    CVE-2012-3609:Google Chrome Security Team の Skylined 氏

    CVE-2012-3610:Google Chrome Security Team の Skylined 氏

    CVE-2012-3611:Apple Product Security

    CVE-2012-3615:Chromium development community の Stephen Chenney 氏

    CVE-2012-3618:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3620:Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3625:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3626:Apple Product Security

    CVE-2012-3627:Google Chrome Security Team の Skylined 氏と Abhishek Arya 氏

    CVE-2012-3628:Apple Product Security

    CVE-2012-3629:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3630:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3631:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3633:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3634:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3635:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3636:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3637:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3638:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3639:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3640:miaubiz 氏

    CVE-2012-3641:Slawomir Blazek 氏

    CVE-2012-3642:miaubiz 氏

    CVE-2012-3644:miaubiz 氏

    CVE-2012-3645:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3646:Chromium development community の Julien Chaffraix 氏、AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3653:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3655:Google Chrome Security Team の Skylined 氏

    CVE-2012-3656:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏

    CVE-2012-3661:Apple Product Security

    CVE-2012-3663:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3664:Chromium development community の Thomas Sepez 氏

    CVE-2012-3665:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3666:Apple

    CVE-2012-3667:propaneapp.com の Trevor Squires 氏

    CVE-2012-3668:Apple Product Security

    CVE-2012-3669:Apple Product Security

    CVE-2012-3670:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏、Arthur Gerkis 氏

    CVE-2012-3674:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3678:Apple Product Security

    CVE-2012-3679:Mozilla の Chris Leary 氏

    CVE-2012-3680:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3681:Apple

    CVE-2012-3682:Google Chrome Security Team の Adam Barth 氏

    CVE-2012-3683:iDefense VCP に協力する team509 の wushi 氏

    CVE-2012-3686:Torch Mobile (北京) の Robin Cao 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:Web ページで選択したテキストをドラッグ&ドロップすると、クロスサイトの情報漏洩が発生する可能性がある。

    説明:ドラッグ&ドロップイベントの処理に、クロスオリジンの問題が存在します。この問題は、オリジン追跡機能を改良することで解消されています。

    CVE-ID

    CVE-2012-3689:Cue の David Bloom 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:Web ページで選択したテキストをドラッグ&ドロップすると、ユーザのシステムのファイルがリモートサーバに送信される可能性がある。

    説明:ドラッグ&ドロップイベントの処理に、アクセス制御の問題が存在します。この問題は、オリジン追跡機能を改良することで解消されています。

    CVE-ID

    CVE-2012-3690:Cue の David Bloom 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトの情報漏洩が発生する可能性がある。

    説明:CSS のプロパティ値の処理にクロスオリジンの問題が存在します。この問題は、オリジン追跡機能を改良することで解消されています。

    CVE-ID

    CVE-2012-3691:Apple

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意のある Web サイトにより、別のサイトの iframe のコンテンツが置き換えられる可能性がある。

    説明:ポップアップウインドウの iframe の処理に、クロスオリジンの問題が存在します。この問題は、オリジン追跡機能を改良することで解消されています。

    CVE-ID

    CVE-2011-3067:Sergey Glazunov 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトの情報漏洩が発生する可能性がある。

    説明:iframe とフラグメント識別子の処理に、クロスオリジンの問題が存在します。この問題は、オリジン追跡機能を改良することで解消されています。

    CVE-ID

    CVE-2012-2815:Stanford University Security Laboratory の Elie Bursztein 氏、Baptiste Gourdin 氏、Gustav Rydstedt 氏、および Dan Boneh 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:URL 中の紛らわしい文字が Web サイトの偽装に悪用される可能性がある。

    説明:Safari に組み込まれている国際ドメイン名 (IDN:International Domain Name) サポートや Unicode フォントが、紛らわしい文字を含む URL の作成に悪用されている可能性があります。これらが悪意ある Web サイトで悪用されており、ユーザが本物のドメインと視覚的によく似たドメインのなりすましサイトにアクセスしてしまうことがあります。この問題は、WebKit の既知の偽装文字リストを更新することで解消されています。偽装文字はアドレスバーに Punycode でレンダリングされます。

    CVE-ID

    CVE-2012-3693:Symantec の Matt Cooley 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:Safari にファイルをドラッグ&ドロップすると、そのファイルのファイルシステムパスがドラッグ&ドロップした Web サイトに開示される可能性がある。

    説明:ドラッグされたファイルの処理に情報漏洩の問題が存在します。この問題は、ドラッグされたファイルの処理方法を改善したことで解消されています。

    CVE-ID

    CVE-2012-3694:Google の Daniel Cheng 氏、vtty.com の Aaron Sigel 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:URL の処理に正規化の問題が存在します。この問題により、サイト上で location.href プロパティを使ってクロスサイトスプリクティングが実行される可能性があります。この問題は、URL の正規化を改善することで解消されています。

    CVE-ID

    CVE-2012-3695:Masato Kinugawa 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、HTTP リクエスト分割が実行される可能性がある。

    説明:WebSockets の処理に HTTP ヘッダインジェクションの問題が存在します。この問題は、WebSockets URI のサニタイズ処理を改善することで解消されています。

    CVE-ID

    CVE-2012-3696:BlackBerry Security Incident Response Team の David Belcher 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、URL バーの値のなりすましが行われる可能性がある。

    説明:セッション履歴の処理にステータス管理の問題が存在します。ブラウズ中のページのフラグメントに移動すると、Safari が URL バーに正しくない情報を表示する可能性があります。この問題は、セッションステータスのトラッキングを改善することで解消されています。

    CVE-ID

    CVE-2011-2845:Jordi Chancel 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、Lion Server v10.7.4

    影響:攻撃者がサンドボックスを回避して、ユーザがアクセスしているファイルにアクセスする可能性がある。

    説明:ファイルの URL の処理にアクセス制御の問題が存在します。Safari WebProcess で任意のコードを実行した攻撃者が、サンドボックスを回避して、ユーザが実行中の Safari でアクセスしているファイルにアクセスする可能性があります。この問題は、ファイルの URL の処理を改善することで解消されています。

    CVE-ID

    CVE-2012-3697:vtty.com の Aaron Sigel 氏

  • WebKit

    対象となるバージョン:OS X Lion v10.7.4、Lion Server v10.7.4

    影響:悪意を持って作成された Web サイトにアクセスすると、メモリの内容が漏洩する可能性がある。

    説明:SVG 画像の処理に未初期化メモリアクセスの問題が存在します。この問題は、メモリの初期化処理を改善することで解消されています。

    CVE-ID

    CVE-2012-3650:Apple

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: