Safari 10.0.2 のセキュリティコンテンツについて

Safari 10.0.2 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

Safari 10.0.2

2016 年 12 月 13 日リリース

JavaScriptCore

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:JavaScript サンドボックスで実行されるスクリプトが、サンドボックスの外部でステート情報にアクセスできる可能性がある。

説明:JavaScript の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2016-4695:Google の Mark S. Miller 氏

2017 年 8 月 16 日に追加

Safari リーダー

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。

CVE-2016-7650:Erling Ellingsen 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4692:Apple

CVE-2016-7635:Apple

CVE-2016-7652:Apple

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7656:Trend Micro の Zero Day Initiative に協力する Keen Lab

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4743:Alan Cutter 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。

説明:ステート管理を改善し、検証不備の脆弱性に対処しました。

CVE-2016-7586:Boris Zbarsky 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7587:Adam Klein 氏

CVE-2016-7610:Trend Micro の Zero Day Initiative に協力する Baidu Security Lab の Zheng Huang 氏

CVE-2016-7611:Trend Micro の Zero Day Initiative に協力する匿名の研究者

CVE-2016-7639:Palo Alto Networks の Tongbo Luo 氏

CVE-2016-7640:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7641:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7642:Palo Alto Networks の Tongbo Luo 氏

CVE-2016-7645:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7646:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7648:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7649:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7654:Trend Micro の Zero Day Initiative に協力する Keen Lab

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7589:Apple

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web サイトを閲覧すると、ユーザ情報に不正にアクセスされる可能性がある。

説明:JavaScript のプロンプトの処理に脆弱性がありました。この問題は、ステート管理を改善したことで解消されました。

CVE-2016-7592:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリの初期化を改善し、未初期化メモリアクセスの脆弱性に対処しました。

CVE-2016-7598:Samuel Groß 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。

説明:HTTP リダイレクトの処理に脆弱性がありました。この問題は、クロスオリジンの検証を強化することで解決されました。

CVE-2016-7599:Recruit Technologies Co., Ltd. の Muneaki Nishimura 氏 (nishimunea)

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.1

影響:悪意を持って作成された Web サイトを閲覧すると、ユーザ情報に不正にアクセスされる可能性がある。

説明:blob URL の処理に脆弱性がありました。この問題は、URL の処理を改善することで解決されました。

CVE-2016-7623:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

2016 年 12 月 14 日に追加

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.2

影響:悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7632:Jeonghoon Shin 氏

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: