Safari 6.2 および Safari 7.1 のセキュリティコンテンツについて

この記事では、Safari 6.2 および Safari 7.1 のセキュリティコンテンツについて説明します。

このアップデートは、ソフトウェア・アップデートまたは Apple サポートサイトからダウンロードしてインストールできます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Safari 6.2 および Safari 7.1

  • Safari

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:ネットワーク上で特権的な地位を利用した攻撃者により、ユーザの資格情報を取得される場合がある。

    保存済みパスワードが、http サイト、信頼性が損なわれた https サイト、および iframe に自動入力されていました。この問題は、パスワードの自動入力先を、有効な証明書チェーンを使用した https サイトの主要フレームに制限することで解決されました。

    CVE-ID

    CVE-2014-4363:David Silver 氏、Suman Jana 氏、Dan Boneh 氏 (スタンフォード大学) および Eric Chen 氏、Collin Jackson 氏 (カーネギーメロン大学)

  • WebKit

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2013-6663:OUSPG の Atte Kettunen 氏

    CVE-2014-4410:Google の Eric Seidel 氏

    CVE-2014-4411:Google Chrome Security Team

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

  • WebKit

    対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5

    影響:プライベートブラウズを有効にした場合でも、巧妙に細工された Web サイトによってユーザが追跡される可能性がある。

    説明:通常のブラウズ時に Web アプリケーションで HTML 5 アプリケーションキャッシュデータが保存され、プライベートブラウズの際にもこのデータの読み込みが可能でした。この問題は、プライベートブラウズモード時にアプリケーションキャッシュへのアクセスを無効にすることで解決しました。

    CVE-ID

    CVE-2014-4409:Yosuke Hasegawa 氏 (NetAgent Co., Led.)

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: