Safari 10.0.2 のセキュリティコンテンツについて
Safari 10.0.2 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
Safari 10.0.2
JavaScriptCore
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:JavaScript サンドボックスで実行されるスクリプトが、サンドボックスの外部でステート情報にアクセスできる可能性がある。
説明:JavaScript の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。
CVE-2016-4695:Google の Mark S. Miller 氏
Safari リーダー
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2016-7650:Erling Ellingsen 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4692:Apple
CVE-2016-7635:Apple
CVE-2016-7652:Apple
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2016-7656:Trend Micro の Zero Day Initiative に協力する Keen Lab
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4743:Alan Cutter 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。
説明:ステート管理を改善し、検証不備の脆弱性に対処しました。
CVE-2016-7586:Boris Zbarsky 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-7587:Adam Klein 氏
CVE-2016-7610:Trend Micro の Zero Day Initiative に協力する Baidu Security Lab の Zheng Huang 氏
CVE-2016-7611:Trend Micro の Zero Day Initiative に協力する匿名の研究者
CVE-2016-7639:Palo Alto Networks の Tongbo Luo 氏
CVE-2016-7640:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏
CVE-2016-7641:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏
CVE-2016-7642:Palo Alto Networks の Tongbo Luo 氏
CVE-2016-7645:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏
CVE-2016-7646:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏
CVE-2016-7648:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏
CVE-2016-7649:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏
CVE-2016-7654:Trend Micro の Zero Day Initiative に協力する Keen Lab
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2016-7589:Apple
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web サイトを閲覧すると、ユーザ情報に不正にアクセスされる可能性がある。
説明:JavaScript のプロンプトの処理に脆弱性がありました。この問題は、ステート管理を改善したことで解消されました。
CVE-2016-7592:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリの初期化を改善し、未初期化メモリアクセスの脆弱性に対処しました。
CVE-2016-7598:Samuel Groß 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。
説明:HTTP リダイレクトの処理に脆弱性がありました。この問題は、クロスオリジンの検証を強化することで解決されました。
CVE-2016-7599:Recruit Technologies Co., Ltd. の Muneaki Nishimura 氏 (nishimunea)
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.1
影響:悪意を持って作成された Web サイトを閲覧すると、ユーザ情報に不正にアクセスされる可能性がある。
説明:blob URL の処理に脆弱性がありました。この問題は、URL の処理を改善することで解決されました。
CVE-2016-7623:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏
WebKit
対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2
影響:悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2016-7632:Jeonghoon Shin 氏
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。