Safari 10.0.3 のセキュリティコンテンツについて

Safari 10.0.3 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

Safari 10.0.3

2017 年 1 月 23 日リリース

Safari

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:URL 処理を改善し、アドレスバーのステート管理の脆弱性に対処しました。

CVE-2017-2359:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:例外処理を改善することで、プロトタイプアクセスの脆弱性に対処しました。

CVE-2017-2350:Portswigger Web Security の Gareth Heyes 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2354:Trend Micro の Zero Day Initiative に協力する、Tencent の Xuanwu Lab (tencent.com) の Neymar 氏

CVE-2017-2362:Google Project Zero の Ivan Fratric 氏

CVE-2017-2373:Google Project Zero の Ivan Fratric 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2017-2355:Team Pangu および lokihardt 氏 (PwnFest 2016 にて)

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2356:Team Pangu および lokihardt 氏 (PwnFest 2016 にて)

CVE-2017-2369:Google Project Zero の Ivan Fratric 氏

CVE-2017-2366:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:ページの読み込み処理における検証に複数の脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2363:Google Project Zero の lokihardt 氏

CVE-2017-2364:Google Project Zero の lokihardt 氏

WebKit

対象 OS:OS X Yosemite v10.10.5、OS X El Capitan v10.11.6、macOS Sierra 10.12.3

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:変数の処理における検証に脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2017-2365:Google Project Zero の lokihardt 氏

ご協力いただいたその他の方々

WebKit のハードニング

アムステルダム自由大学 vusec グループの Ben Gras 氏、Kaveh Razavi 氏、Erik Bosman 氏、Herbert Bos 氏、Cristiano Giuffrida 氏のご協力に感謝いたします。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: