【アップデート情報】”Safari 6.x 〜” のセキュリティー コンテンツのアップデート履歴まとめ
- 2012/07/25

macOS(旧称:OS X)向けのソフトウェア・アップデートに含まれる “Safari 6.x ~” のセキュリティー コンテンツのアップデート履歴まとめになります。
- 1. Safari 6.1.6 および Safari 7.0.6
- 2. Safari 6.1.3 および Safari 7.0.3
- 3. Apple 関連記事一覧
- 4. コメントを残す
- この記事には、アフィリエイト広告および広告が含まれています。
Safari 8.0.8、Safari 7.1.8、および Safari 6.2.8
1.Safari
- 悪意のある Web サイトがほかのサイトを開き、プロンプトの出所をユーザに知らせることなく、ユーザに入力を求める可能性があります。
- この問題はユーザにプロンプトの出所を表示することで解決siteimasu.
2. Webkit
- CVE – 2015 – 3730:Apple
- CVE – 2015 – 3731:Apple
- CVE – 2015 – 3732:Apple
- CVE – 2015 – 3733:Apple
- CVE – 2015 – 3734:Apple
- CVE – 2015 – 3735:Apple
- CVE – 2015 – 3736:Apple
- CVE – 2015 – 3737:Apple
- CVE – 2015 – 3738:Apple
- CVE – 2015 – 3739:Apple
- CVE – 2015 – 3740:Apple
- CVE – 2015 – 3741:Apple
- CVE – 2015 – 3742:Apple
- CVE – 2015 – 3743:Apple
- CVE – 2015 – 3744:Apple
- CVE – 2015 – 3745:Apple
- CVE – 2015 – 3746:Apple
- CVE – 2015 – 3747:Apple
- CVE – 2015 – 3748:Apple
- CVE – 2015 – 3749:Apple
2. Webkit
- コンテンツセキュリティポリシーレポートリクエストが HTTP Strict Transport Security を承認しない脆弱性が存在します。
- この問題は HTTP Strict Transport Security の実施を強化することで解消しています。
3. Webkit
- ビデオコントロールを保持する Web サイトが、Web サイトのコンテンツセキュリティポリシーの指示に違反して、オブジェクト要素にネストされたイメージを読み込む脆弱性が存在します。
- この問題はコンテンツセキュリティポリシーの実施を強化することで解決しています。
4. Webkit
- コンテンツセキュリティポリシーレポートリクエストへの Cookie の追加方法に問題が 2 つ存在します。
- Cookie が標準に違反してクロスオリジンレポートリクエストで送信されました。
- 通常のブラウジングで設定された Cookie がプライベートブラウジングで送信されました。
- これらの問題は Cookie 処理を強化することで解決しています。
5. Webkit キャンバス
6. Webkit ページの読み込み
- HTTP 認証のキャッシュに問題が存在しており、プライベートブラウズモードで入力された資格情報は通常のブラウジングに引き継がれます。
- これにより、ユーザのプライベートブラウズ履歴の一部が漏洩する可能性があります。
- この問題はキャッシュ制限を強化することで解決しています。
7. Webkit プロセスモデル
- 無効な URL に移動すると、悪意のある Web サイトに任意の URL が表示される可能性があります。
- この問題は URL 処理を改善することで解決しています。
Safari 8.0.7、Safari 7.1.7、および Safari 6.2.7
1. Webkit
- WebSQL テーブルの名前の変更操作における認証チェックに脆弱性が存在します。
- 巧妙に細工された Web サイトにこの脆弱性を悪用され、ほかの Web サイトに属するデータベースにアクセスされる可能性がありました。
- この問題は、認証チェックを強化することで解決しています。
2. Webkit ページの読み込み
- Safari がクロスオリジンのリダイレクトについて Origin リクエストヘッダを維持する脆弱性が存在し、巧妙に細工された Web サイトに悪用され、CSRF 対策を回避される可能性がありました。されました。
- この問題は、リダイレクト処理を改善することで解決しています。
3.WWebKit PDF
- PDF に埋め込まれたリンクの脆弱性を悪用され、ホストしている Web ページのコンテキストで JavaScript を実行される可能性がありました。
- この問題は、JavaScript リンクのサポートを制限することで解決しています。
4. Webkit ストレージ
- SQLite authorizer において比較演算が適切を欠く脆弱性が存在し、これを悪用され、任意の SQL 関数を呼び出される可能性があります。
- この問題は、認証チェックを強化することで解決しています。
Safari 8.0.6、Safari 7.1.6、および Safari 6.2.6
1. Webkit
- CVE – 2015 – 1152:Apple
- CVE – 2015 – 1153:Apple
- CVE – 2015 – 1154:Apple
2. Webkit の履歴
- Safari にステータス管理の脆弱性が存在し、権限のないオリジンがファイルシステム上のコンテンツにアクセスできる可能性があります。
- この問題はステータス管理を改善したことで解消しています。
3. Webkit ページの読み込み
- アンカー要素の rel 属性の処理に問題が存在します。
- ターゲットオブジェクトが権限を与えられていないリンクオブジェクトにアクセスできる可能性がある問題はリンクタイプの順守を強化したことで解決しています。
Safari 8.0.5、Safari 7.1.5、および Safari 6.2.5
1.Safari
- Safari で、SSL 認証のためのクライアント証明書の照合に問題が存在します。
- この問題は、有効なクライアント証明書の照合を強化することで解消しています。
2.Safari
- プライベートブラウズモードでプッシュ通知リクエストに対応すると、ユーザのブラウズ履歴が表示されます。
- この問題は、プライベートブラウズモードでのプッシュ通知についての確認を切にすることで解消しています。
3.Safari
- Safari で、ユーザーのブラウズ履歴が History.plist から消去されない原因となった、ステータス管理の脆弱性が存在します。
- この問題はステータス管理を改善したことで解消しています。
h3>4. Webkit
- CVE – 2015 – 1119:セゲド大学の Renata Hodovan 氏/Samsung Electronics
- CVE – 2015 – 1120:Apple
- CVE – 2015 – 1121:Apple
- CVE – 2015 – 1122:Apple
- CVE – 2015 – 1124:Apple
5. Webkit
- Safari で、プライベートブラウズモードでのユーザーのブラウズ履歴が誤ってインデックス作成される原因となった、ステータス管理の脆弱性が存在します。
- この問題はステータス管理を改善したことで解消しています。
6. Webkit
- FTP URL に対する WebKit の資格情報処理に問題が存在します。
- この問題は URL のデコードを強化することで解消しています。
Safari 8.0.4、Safari 7.1.4、および Safari 6.2.4
1.Safari
- CVE – 2015 – 1068:Apple
- CVE – 2015 – 1069:Apple
- CVE – 2015 – 1070:Apple
- CVE – 2015 – 1071:Apple
- CVE – 2015 – 1072
- CVE – 2015 – 1073:Apple
- CVE – 2015 – 1074:Apple
- CVE – 2015 – 1075:Google Chrome Security team
- CVE – 2015 – 1076
- CVE – 2015 – 1077:Apple
- CVE – 2015 – 1078:Apple
- CVE – 2015 – 1079:Apple
- CVE – 2015 – 1080:Apple
- CVE – 2015 – 1081:Apple
- CVE – 2015 – 1082:Apple
- CVE – 2015 – 1083:Apple
2. Webkit
- Safari では UI(ユーザインターフェイス)が不統一なため、攻撃者が URL を間違って表示することを許可していました。
- この問題は、UI(ユーザインターフェイス)の整合性チェックを改善することにより解決。
Safari 8.0.3、Safari 7.1.3、および Safari 6.2.3
1. Webkit
- CVE – 2014 – 4476:Apple
- CVE – 2014 – 4477:HP 社の Zero Day Initiative に協力する lokihardt@ASRT
- CVE – 2014 – 4479:Apple
Safari 8.0.2、Safari 7.1.2、および Safari 6.2.2
Safari 8.0.2、Safari 7.1.2、および Safari 6.2.2 には、Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1 のセキュリティコンテンツが含まれています。
Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1
1. Webkit
- CVE – 2014 – 4476:Apple
- CVE – 2014 – 4477:HP 社の Zero Day Initiative に協力する lokihardt@ASRT
- CVE – 2014 – 4479:Apple
Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1
1. Webkit
- img 要素で読み込まれた SVG が CSS ファイルをクロスオリジンで読み込む可能性があります。
- この問題は、外部 CSS 参照を SVG でブロックする機能を強化することで解決しています。
2. Webkit
3. Webkit
- CVE – 2014 – 4452
- CVE – 2014 – 4459
- CVE – 2014 – 4466:Apple
- CVE – 2014 – 4468:Apple
- CVE – 2014 – 4469:Apple
- CVE – 2014 – 4470:Apple
- CVE – 2014 – 4471:Apple
- CVE – 2014 – 4472:Apple
- CVE – 2014 – 4473:Apple
- CVE – 2014 – 4474:Apple
- CVE – 2014 – 4475:Apple
Safari 6.2 および Safari 7.1
1.Safari
2. Webkit
- CVE – 2013 – 6663:OUSPG の Atte Kettunen 氏
- CVE – 2014 – 4410:Google の Eric Seidel 氏
- CVE – 2014 – 4411:Google Chrome Security Team
- CVE – 2014 – 4412:Apple
- CVE – 2014 – 4413:Apple
- CVE – 2014 – 4414:Apple
- CVE – 2014 – 4415:Apple
2. Webkit
Safari 6.1.6 および Safari 7.0.6
1. Webkit
- CVE – 2014 – 1384:Apple
- CVE – 2014 – 1385:Apple
- CVE – 2014 – 1386:匿名の研究者
- CVE – 2014 – 1387:Google Chrome Security Team
- CVE – 2014 – 1388:Apple
- CVE – 2014 – 1389:Apple
- CVE – 2014 – 1390:Apple
Safari 6.1.5 および Safari 7.0.5
1. WebKit
- WebKit にメモリ破損の脆弱性が複数存在します。
- これらの問題は、メモリ処理を改善することで解決されました。
- CVE – 2014 – 1325:Apple
- CVE – 2014 – 1340:Apple
- CVE – 2014 – 1362:Apple、miaubiz 氏
- CVE – 2014 – 1364:Apple
- CVE – 2014 – 1365:Apple、Google Chrome Security Team
- CVE – 2014 – 1366:Apple
- CVE – 2014 – 1367:Apple
- CVE – 2014 – 1368:Keen Team(Keen Cloud Tech の調査チーム)の Wushi 氏
- CVE – 2014 – 1382:セゲド大学の Renata Hodovan 氏/Samsung Electronics
2. WebKit
- 悪意を持って作成された Web サイトを起点として URL を別のウインドウにドラッグすると、その不正サイトから URL file:// にアクセスされる可能性があります。
- この問題は、ドラッグされたリソースの検証を強化することで解消されました。
3. WebKit
- URL の処理になりすましの脆弱性がありました。
- この問題は URL のエンコードを改善することで解消されました。
Safari 6.1.4 および Safari 7.0.4
1. Webkit
- CVE – 2014 – 1323:banty 氏
- CVE – 2014 – 1329:Google Chrome Security Team
- CVE – 2014 – 1326:Apple
- CVE – 2014 – 1327:Google Chrome Security Team、Apple
- CVE – 2014 – 1289:Apple
- CVE – 2014 – 1330:Google Chrome Security Team
- CVE – 2014 – 1331:cloudfuzzer 氏
- CVE – 2014 – 1333:Google Chrome Security Team
- CVE – 2014 – 1334:Apple
- CVE – 2014 – 1335:Google Chrome Security Team
- CVE – 2014 – 1336:Apple
- CVE – 2014 – 1338:Google Chrome Security Team
- CVE – 2014 – 1339:OUSPG の Atte Kettunen 氏
- CVE – 2014 – 1341:Google Chrome Security Team
- CVE – 2014 – 1342:Apple
- CVE – 2014 – 1343:Google Chrome Security Team
- CVE – 2014 – 1344:Google Project Zero の Ian Beer 氏
- CVE – 2014 – 1731:Blink development community の匿名のメンバー
2. Webkit
- URL の Unicode 文字のエンコードにおいて脆弱性が存在しており、巧妙に細工された URL を介して、postMessage の発信元が偽装される可能性があります。
- この問題はエンコード/デコード処理を改善することで解決。
Safari 6.1.3 および Safari 7.0.3
- このアップデートは、[ソフトウェア アップデート] または、[Apple サポート] から DL(ダウンロード)してインストールできます。
- Apple では、ユーザー保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティー上の問題を公開、説明、または是認しません。
- Apple 製品のセキュリティーについては、“Apple 製品のセキュリティー” について記載された Web ページを参照してください・
- “Apple Product Security PGP キー” については、“Apple Product Security PGP キーの使用方法” を参照してください。
- CVE ID を使って脆弱性を調べることもできます。
- ほかのセキュリティー アップデートについては、こちらを参照してください。
1. WebKit
- OS X 10.9.2 Mavericks、OS X 10.8.5 Mountain Lion
- OS X 10.7.5 Lion、OS X 10.7.5 Lion Server
- WebKit にメモリー破損の脆弱性が複数存在します。
- この問題は、メモリー処理を改善することで解決されました。
- CVE – 2013 – 2871:miaubiz 氏
- CVE – 2013 – 2926:cloudfuzzer 氏
- CVE – 2013 – 2928:Google Chrome Security Team
- CVE – 2013 – 6625:cloudfuzzer 氏
- CVE – 2014 – 1289:Apple
- CVE – 2014 – 1290:HP 社の Zero Day Initiative に協力する ant4g0nist(SegFault)、Google Chrome Security Team
- CVE – 2014 – 1291:Google Chrome Security Team
- CVE – 2014 – 1292:Google Chrome Security Team
- CVE – 2014 – 1293:Google Chrome Security Team
- CVE – 2014 – 1294:Google Chrome Security Team
- CVE – 2014 – 1298:Google Chrome Security Team
- CVE – 2014 – 1299:Google Chrome Security Team、Apple、セゲド大学/Samsung Electronics の Renata Hodovan 氏
- CVE – 2014 – 1300:HP の Zero Day Initiative に協力する Google Project Zero の Ian Beer 氏
- CVE – 2014 – 1301:Google Chrome Security Team
- CVE – 2014 – 1302:Google Chrome Security Team、Apple
- CVE – 2014 – 1303:HP の Zero Day Initiative に協力する KeenTeam
- CVE – 2014 – 1304:Apple
- CVE – 2014 – 1305:Apple
- CVE – 2014 – 1307:Google Chrome Security Team
- CVE – 2014 – 1308:Google Chrome Security Team
- CVE – 2014 – 1309:cloudfuzzer 氏
- CVE – 2014 – 1310:Google Chrome Security Team
- CVE – 2014 – 1311:Google Chrome Security Team
- CVE – 2014 – 1312:Google Chrome Security Team
- CVE – 2014 – 1313:Google Chrome Security Team
- CVE – 2014 – 1713:HP の Zero Day Initiative に協力する VUPEN
2. WebKit
- OS X 10.9.2 Mavericks、OS X 10.8.5 Mountain Lion
- OS X 10.7.5 Lion、OS X 10.7.5 Lion Server
- WebProcess からの IPC メッセージの処理にロジックの問題が存在します。
- この問題は、IPC メッセージの検証を強化することで解決されました。
Safari 6.1
1. WebKit
- CVE – 2013 – 6635:cloudfuzzer 氏
- CVE – 2014 – 1268:Apple
- CVE – 2014 – 1269:Apple
- CVE – 2014 – 1270:Apple
Safari 6.1
1. Safari
2. WebKit
- CVE – 2013 – 1037:Google Chrome Security Team
- CVE – 2013 – 1038:Google Chrome Security Team
- CVE – 2013 – 1039:iDefense VCP と協力する own – hero Research 氏
- CVE – 2013 – 1040:Google Chrome Security Team
- CVE – 2013 – 1041:Google Chrome Security Team
- CVE – 2013 – 1042:Google Chrome Security Team
- CVE – 2013 – 1043:Google Chrome Security Team
- CVE – 2013 – 1044:Apple
- CVE – 2013 – 1045:Google Chrome Security Team
- CVE – 2013 – 1046:Google Chrome Security Team
- CVE – 2013 – 1047:miaubiz 氏
- CVE – 2013 – 2842:Cyril Cattiaux 氏
- CVE – 2013 – 5125:Google Chrome Security Team
- CVE – 2013 – 5126:Apple
- CVE – 2013 – 5127:Google Chrome Security Team
- CVE – 2013 – 5128:Apple
2. Webkit
- CVE – 2013 – 1037:Google Chrome Security Team
- CVE – 2013 – 1038:Google Chrome Security Team
- CVE – 2013 – 1039:iDefense VCP と協力する own – hero Research 氏
- CVE – 2013 – 1040:Google Chrome Security Team
- CVE – 2013 – 1041:Google Chrome Security Team
- CVE – 2013 – 1042:Google Chrome Security Team
- CVE – 2013 – 1043:Google Chrome Security Team
- CVE – 2013 – 1044:Apple
- CVE – 2013 – 1045:Google Chrome Security Team
- CVE – 2013 – 1046:Google Chrome Security Team
- CVE – 2013 – 1047:miaubiz 氏
- CVE – 2013 – 2842:Cyril Cattiaux 氏
- CVE – 2013 – 5125:Google Chrome Security Team
- CVE – 2013 – 5126:Apple
- CVE – 2013 – 5127:Google Chrome Security Team
- CVE – 2013 – 5128:Apple
3. WebKit
4. WebKit
5. WebKit
6. WebKit
Safari 6.0.5
1. WebKit
- CVE – 2013 – 0879:OUSPG の Atte Kettunen 氏
- CVE – 2013 – 0991:Chromium development community の Jay Civelli 氏
- CVE – 2013 – 0992:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 0993:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 0994:Google の David German 氏
- CVE – 2013 – 0995:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 0996:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 0997:HP 社の Zero Day Initiative に協力する Vitaliy Toropov 氏
- CVE – 2013 – 0998:HP 社の Zero Day Initiative に協力する pa_kt 氏
- CVE – 2013 – 0999:HP 社の Zero Day Initiative に協力する pa_kt 氏
- CVE – 2013 – 1000:Google Security Team の Fermin J. Serna 氏
- CVE – 2013 – 1001:Ryan Humenick 氏
- CVE – 2013 – 1002:Sergey Glazunov 氏
- CVE – 2013 – 1003:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 1004:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 1005:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 1006:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 1007:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 1008:Sergey Glazunov 氏
- CVE – 2013 – 1009:Apple
- CVE – 2013 – 1010:miaubiz 氏
- CVE – 2013 – 1011:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 1023:Google Chrome Security Team(Inferno 氏)
2. WebKit
3. WebKit
4. WebKit
- クロスサイトスクリプティングの攻撃を防ぐために、XSS 監視機能が URL を書き換える場合があります。
- これにより、フォーム送信の動作が悪意を持って改変される可能性があります。
- この問題は、URL の検証を改善することで解消しています。
Safari 6.0.3
1. WebKit
- CVE – 2012 – 2824:miaubiz 氏
- CVE – 2012 – 2857:Arthur Gerkis 氏
- CVE – 2013 – 0948:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0949:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0950:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0951:Apple
- CVE – 2013 – 0952:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0953:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0954:Google の Dominic Cooney 氏および Google Chrome Security Team の Martin Barbella 氏
- CVE – 2013 – 0955:Apple
- CVE – 2013 – 0956:Apple Product Security
- CVE – 2013 – 0958:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0959:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0960:Apple
- CVE – 2013 – 0961:iDefense VCP に協力する team509 の wushi 氏
2. WebKit
3. WebKit
Safari 6.0.2
1. WebKit
2. WebKit
Safari 6.0.1
1. Safari
- OS X 10.8 Mountain Lion では、HTML ファイルは危険なタイプリストから削除されました。
- ほかのローカルまたはリモートのリソースへのアクセスを防ぐため、隔離された HTML ドキュメントはセーフモードで開かれます。
- Safari の隔離属性を処理するロジックのエラーが原因で、セーフモードは隔離されたファイルに対して反応していませんでしたが、隔離属性の存在を適切に検出することで解決しています。
2. Safari
- 自動入力フォームの処理にまれな状態が発生しており、悪意を持って作成された Web サイトで自動入力フォームを使うと、自動入力のポップオーバーには含まれていないアドレスブックの「自分」のカードから情報が漏洩していた可能性がありました。
- この問題は、自動入力をポップオーバーに含まれるフィールドに制限することで解決しています。
3.Safari
- アドレスバーで HTTPS URL を処理するロジックに問題があるため、住所の一部をテキストの貼り付けで編集した場合、リクエストは予期せず HTTP 経由で送信される場合があります。
- この問題は、HTTPS URL の処理を改善したことで解決しています。
4. Webkit
- CVE – 2011 – 3105:miaubiz 氏
- CVE – 2012 – 2817:miaubiz 氏
- CVE – 2012 – 2818:miaubiz 氏
- CVE – 2012 – 2829:miaubiz 氏
- CVE – 2012 – 2831:miaubiz 氏
- CVE – 2012 – 2842:miaubiz 氏
- CVE – 2012 – 2843:miaubiz 氏
- CVE – 2012 – 3598:Apple Product Security
- CVE – 2012 – 3601:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3602:miaubiz 氏
- CVE – 2012 – 3606:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3607:Google Chrome Security Team の Abhishek Arya 氏(Inferno)/li>
- CVE – 2012 – 3612:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3613:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3614:Research In Motion, Inc. の Yong Li 氏
- CVE – 2012 – 3616:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3617:Apple Product Security
- CVE – 2012 – 3621:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3622:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3623:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3624:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3632:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3643:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3647:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3648:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3649:Google の Dominic Cooney 氏および Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3651:Google Chrome Security Team の Abhishek Arya 氏および Martin Barbella 氏
- CVE – 2012 – 3652:Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3654:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3657:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3658:Apple
- CVE – 2012 – 3659:netfuzzer.blogspot.com の Mario Gomes 氏および Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3660:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3671:Google Chrome Security Team の Skylined 氏および Martin Barbella 氏
- CVE – 2012 – 3672:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3673:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3675:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3676:Chromium development community の Julien Chaffraix 氏
- CVE – 2012 – 3677:Apple
- CVE – 2012 – 3684:kuzzcc 氏
- CVE – 2012 – 3685:Apple Product Security
- CVE – 2012 – 3687:kuzzcc 氏
- CVE – 2012 – 3688:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3692:Google Chrome Security Team の Skylined 氏、Apple Product Security
- CVE – 2012 – 3699:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3700:Apple Product Security
- CVE – 2012 – 3701:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3702:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3703:Apple Product Security
- CVE – 2012 – 3704:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3705:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3706:Apple Product Security
- CVE – 2012 – 3707:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3708:Apple
- CVE – 2012 – 3709:Apple Product Security
- CVE – 2012 – 3710:Google の James Robinson 氏
- CVE – 2012 – 3711:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3712:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
Safari 6.0
1.Safari
2.Safari
3.Safari
4.Safari のダウンロード
- Safari の HTTP Content – Disposition ヘッダの「attachment」値に対するサポートに問題が存在し、このヘッダは、多くの Web サイトで第三者によってアップロードされたファイルを提供するために使用されています (Web ベースの電子メールアプリケーションにおける添付ファイルなど)。
- このヘッダ値を使用して提供されるファイルのスクリプトは、ファイルがインラインで提供されたかのように実行され、オリジンサーバのその他のリソースへのフルアクセスを持ちます。
- この問題は、ヘッダと共に提供されるリソースをインラインで表示するのではなく、DL(ダウンロード)することで解消されています。
5. Webkit
- CVE – 2011 – 3016:miaubiz 氏
- CVE – 2011 – 3021:Arthur Gerkis 氏
- CVE – 2011 – 3034:Arthur Gerkis 氏/li>
- CVE – 2011 – 3035:iDefense VCP に協力する team509 の wushi 氏、Arthur Gerkis 氏
- CVE – 2011 – 3036:miaubiz 氏
- CVE – 2011 – 3037:miaubiz 氏
- CVE – 2011 – 3038:miaubiz 氏
- CVE – 2011 – 3039:miaubiz 氏
- CVE – 2011 – 3040:miaubiz 氏
- CVE – 2011 – 3041:miaubiz 氏
- CVE – 2011 – 3042:miaubiz 氏
- CVE – 2011 – 3043:miaubiz 氏
- CVE – 2011 – 3044:Arthur Gerkis 氏
- CVE – 2011 – 3050:miaubiz 氏
- CVE – 2011 – 3053:miaubiz 氏
- CVE – 2011 – 3059:Arthur Gerkis 氏
- CVE – 2011 – 3060:miaubiz 氏
- CVE – 2011 – 3064:OUSPG の Atte Kettunen 氏
- CVE – 2011 – 3068:miaubiz 氏
- CVE – 2011 – 3069:miaubiz 氏
- CVE – 2011 – 3071:HP 社の Zero Day Initiative に協力する pa_kt 氏
- CVE – 2011 – 3073:Arthur Gerkis 氏
- CVE – 2011 – 3074:Slawomir Blazek 氏
- CVE – 2011 – 3075:miaubiz 氏
- CVE – 2011 – 3076:miaubiz 氏
- CVE – 2011 – 3078:Google Chrome Security Team の Martin Barbella 氏
- CVE – 2011 – 3081:miaubiz 氏
- CVE – 2011 – 3086:Arthur Gerkis 氏
- CVE – 2011 – 3089:Google Chrome Security Team の Skylined 氏、miaubiz 氏
- CVE – 2011 – 3090:Arthur Gerkis 氏
- CVE – 2011 – 3913:Arthur Gerkis 氏
- CVE – 2011 – 3924:Arthur Gerkis 氏
- CVE – 2011 – 3926:Arthur Gerkis 氏
- CVE – 2011 – 3958:miaubiz 氏
- CVE – 2011 – 3966:OUSPG の Aki Helin 氏
- CVE – 2011 – 3968:Arthur Gerkis 氏
- CVE – 2011 – 3969:Arthur Gerkis 氏
- CVE – 2011 – 3971:Arthur Gerkis 氏
- CVE – 2012 – 0682:Apple Product Security
- CVE – 2012 – 0683:Mozilla の Dave Mandelin 氏
- CVE – 2012 – 1520:AddressSanitizer を使っている Google Chrome Security Team の Martin Barbella 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏
- CVE – 2012 – 1521:Google Chrome Security Team の Skylined 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏
- CVE – 2012 – 3589:Mozilla の Dave Mandelin 氏
- CVE – 2012 – 3590:Apple Product Security
- CVE – 2012 – 3591:Apple Product Security
- CVE – 2012 – 3592:Apple Product Security
- CVE – 2012 – 3593:Apple Product Security
- CVE – 2012 – 3594:miaubiz 氏
- CVE – 2012 – 3595:Google Chrome Security の Martin Barbella 氏
- CVE – 2012 – 3596:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3597:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3599:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 360:Chromium development community の David Levin 氏
- CVE – 2012 – 3603:Apple Product Security
- CVE – 2012 – 3604:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3605:Google Chrome Security Team の Cris Neckar 氏
- CVE – 2012 – 3608:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3609:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3610:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3611:Apple Product Security
- CVE – 2012 – 3615:Chromium development community の Stephen Chenney 氏
- CVE – 2012 – 3618:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3620:Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3625:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3626:Apple Product Security
- CVE – 2012 – 3627:Google Chrome Security Team の Skylined 氏と Abhishek Arya 氏
- CVE – 2012 – 3628:Apple Product Security
- CVE – 2012 – 3629:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3630:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3631:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3633:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3634:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3635:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3636:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3637:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3638:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3639:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3640:miaubiz 氏
- CVE – 2012 – 3641:Slawomir Blazek 氏
- CVE – 2012 – 3642:miaubiz 氏
- CVE – 2012 – 3646:Chromium development community の Julien Chaffraix 氏、AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3653:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3655:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3656:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3661:Apple Product Security
- CVE – 2012 – 3663:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3664:Chromium development community の Thomas Sepez 氏
- CVE – 2012 – 3665:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3666:Apple
- CVE – 2012 – 3667:propaneapp.com の Trevor Squires 氏
- CVE – 2012 – 3668:Apple Product Security
- CVE – 2012 – 3669:Apple Product Security
- CVE – 2012 – 3670:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏、Arthur Gerkis 氏
- CVE – 2012 – 3674:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3678:Apple Product Security
- CVE – 2012 – 3679:Mozilla の Chris Leary 氏
- CVE – 2012 – 3680:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3681:Apple
- CVE – 2012 – 3682:Google Chrome Security Team の Adam Barth 氏
- CVE – 2012 – 3683:iDefense VCP に協力する team509 の wushi 氏
- CVE – 2012 – 3686:Torch Mobile (北京) の Robin Cao 氏
6. Webkit
7. Webkit
8. Webkit
9. Webkit
10. Webkit
11. Webkit
- Safari に組み込まれている国際ドメイン名(IDN:International Domain Name)サポートや Unicode フォントが、紛らわしい文字を含む URL の作成に悪用されている可能性があります。
- これらが悪意ある Web サイトで悪用されており、ユーザが本物のドメインと視覚的によく似たドメインのなりすましサイトにアクセスしてしまうことがあるため、WebKit の既知の偽装文字リストを更新することで解消しています。
- 偽装文字はアドレスバーに Punycode でレンダリングされます。
12. Webkit
13. Webkit
- URL の処理に正規化の問題が存在します。
- この問題により、サイト上で location.href プロパティを使ってクロスサイトスプリクティングが実行される可能性があります。
- この問題は、URL の正規化を改善することで解消しています。
14. WebKit
15. Webkit
- セッション履歴の処理にステータス管理の問題が存在するため、ブラウズ中のページのフラグメントに移動すると、Safari が URL バーに正しくない情報を表示する可能性があります。
- この問題は、セッションステータスのトラッキングを改善することで解消しています。
16. WebKit
- ファイルの URL の処理にアクセス制御の問題が存在するため、Safari WebProcess で任意のコードを実行した攻撃者が、サンドボックスを回避して、ユーザが実行中の Safari でアクセスしているファイルにアクセスする可能性があります。
- この問題は、ファイルの URL の処理を改善することで解消しています。
17. Webkit
Apple 関連記事一覧
- ・【Apple】”Apple Special Event October 23, 2012″ を振り返る
- ・【Apple】”iWork for iCloud” を発表
- ・【Apple】2014 年 9 月末で “ピーター オッペンハイマー” が退職することを発表
- ・【Apple】法人営業責任者に “John Solomon” 氏を雇用
- ・【アップデート情報】役員ページに新 CFO(最高財務責任者)の “ルカ マエストリ(Luca Maestri)” を追加
- ・【Apple】”スー ワーグナー(Su Wagner)” を取締役に選任したことを発表
- ・【Apple】”Q2 FY14 Earnings Release(2014 年第 2 四半期業績発表)” のカンファレンス コールを開催へ
- ・【Apple】2014 年第 2 四半期(2013 年 12 月 29 日 〜 2014 年 3 月 29 日)の業績を発表
- ・【Apple】”Q3 FY14 Earnings Release(2014 年第 3 四半期業績発表)” のカンファレンス コールを開催へ
- ・【Apple】2014 年第 3 四半期(2014 年 3 月 30 日 〜 2014 年 6 月 28 日)の業績を発表
- ・【Apple】2014 年度(2013 年 10 月 1 日 ~ 2014 年 6 月 28 日)の買収企業は 29 社におよぶことが判明
- ・【Apple】AppleとIBM、法人顧客向けモバイル分野での提携を発表!
- ・【Apple】San Francisco(サン フランシスコ)で開催された “Pride パレード” の動画 “Pride” を公開
- ・【Apple】従業員の多様性に関するデータのページ “Inclusion & Diversity” を公開
- ・【Apple】従業員の多様性に関するプロモーション動画 “Diversity” を公開
- ・【Apple】iTunes Store に “Robin Williams(ロビン ウィリアムズ)” 氏の特集コーナー “Remembering Robin Williams” を公開
- ・【Apple】”Robin Williams(ロビン ウィリアムズ)” 氏の追悼ページ “Remembering Robin Williams” を公開
- ・【Apple】”Robin Williams(ロビン ウィリアムズ)” 氏の追悼ページの日本語版を公開
- ・【Apple】トルコ(Republic of Turkey)初の直営店となる “Apple Zorlu Center” をオープンへ
- ・【Apple】2014 年 6 月 13 日に “Apple Omotesando” をグランド オープンへ
- ・【Apple】”Omotesando, Tokyo – Grand opening 6.13.2014″ を公開
- ・【アップデート情報】表参道に “Apple Omotesando” をオープン
- ・【Apple】現地時間 2014 年 6 月 21 日に “Apple Puerta del Sol” をオープンへ
- ・【Apple】現地時間 2014 年 7 月 12 日に “Apple Freie Strasse” をオープンへ
- ・【Apple】現地時間 2014 年 7 月 19 日に “Apple The Greene” をオープンへ
- ・【Apple】現地時間 2014 年 7 月 26 日に “Apple 重庆北城天街” をオープンへ
- ・【Apple】現地時間 2014 年 8 月 2 日に “Apple 无锡恒隆广场” をオープンへ
- ・【Apple】現地時間 2014 年 8 月 9 日に “Apple Den Haag” をオープンへ
- ・【Apple】現地時間 2014 年 8 月 9 日に “Apple Eastwood Towne Center” をオープンへ
- ・【Apple】キッズ向けワークショップ “サマー キャンプ” の参加登録受付を開始
- ・【アップデート情報】”Apple Online Store” が、リニューアル
- ・【Apple】”Apple Special Event September 9, 2024″ を開催へ
- ・【Apple】”iMac(Late, 2013)” をリリース
- ・【アップデート情報】”iMac(Late, 2013)” の価格改定を実施
- ・【Apple】”Haswell Refresh” を搭載した “MacBook Pro with Retina Display(Mid, 2014)” をリリース
- ・【Apple】”OS X 10.10 Yosemite” を今秋リリースへ
- ・【アップデート情報】”OS X 10.10 Yosemite” のプロモーション ビデオ “The New Look of OS X Yosemite” を公開
- ・【アップデート情報】”OS X 10.10 Yosemite” の公式プレビュー サイトを公開
- ・【アップデート情報】”OS X 10.10 Yosemite” の日本語版公式プレビュー サイトを公開
- ・【アップデート情報】開発者向けに “OS X 10.10 Yosemite Developer Preview” をリリース
- ・【アップデート情報】開発者向けに “OS X 10.10 Yosemite Developer Preview 2” をリリース
- ・【アップデート情報】開発者向けに “OS X 10.10 Yosemite Developer Preview 3” をリリース
- ・【アップデート情報】開発者向けに “OS X 10.10 Yosemite Developer Preview 4” をリリース
- ・【アップデート情報】開発者向けに “OS X 10.10 Yosemite Developer Preview 5” をリリース
- ・【アップデート情報】現地時間 2014 年 7 月 7 日(月)にすべての “CloudKit” のデータの削除を行うことを案内へ
- ・【アップデート情報】開発者向けに “OS X Server 4.0 Developer Preview” をリリース
- ・【アップデート情報】開発者向けに “OS X Server 4.0 Developer Preview 2” をリリース
- ・【アップデート情報】開発者向けに “OS X Server 4.0 Developer Preview 3” をリリース
- ・【アップデート情報】”OS X 10.10 Yosemite” のシステム フォントは、”Helvetica Neue” ファミリーへ
- ・【アップデート情報】Mac 向け “SMC ファームウェア アップデート 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”EFI ファームウェア アップデート 1.x ~” の更新履歴まとめ
- ・【トラブルシューティング】”MacBook Air EFI ファームウェア アップデート 2.9″ の適用後に “MacBook Air(Mid, 2011)” が正常に起動しなくなる問題が発生している模様
- ・【アップデート情報】”エプソン プリンター ソフトウェア アップデート v2.x(OS X)~” 更新履歴まとめ
- ・【アップデート情報】”ProApps QuickTime コーデック v1.x ~” の更新履歴まとめ
- ・【Apple】”iOS 8″ を今秋リリースへ
- ・【アップデート情報】”iOS 8″ の公式プレビュー サイトを公開
- ・【アップデート情報】【アップデート情報】”iOS 8″ の公式プレビュー サイトの日本語版を公開
- ・【アップデート情報】”iOS 8″ をサポートする対象デバイスの一覧を公開
- ・【アップデート情報】開発者向けに “iOS 8 beta” をリリース
- ・【アップデート情報】開発者向けに “iOS 8 beta 2” をリリース
- ・【アップデート情報】開発者向けに “iOS 8 beta 3” をリリース
- ・【アップデート情報】開発者向けに “iOS 8 beta 4” をリリース
- ・【アップデート情報】開発者向けに “iOS 8 beta 5” をリリース
- ・【Apple】4,000 以上の新しい API とともに “iOS 8 SDK” をリリース
- ・【Apple】”HealthKit” の開発で米国主要機関と連携している模様
- ・【アップデート情報】現地時間 2014 年 7 月 7 日(月)にすべての “CloudKit” のデータの削除を行うことを案内へ
- ・【Apple】”Orchestra Sound(新しい音を響かせる)” および “Exploring without limits(世界を自由に歩く)” の日本語版を公開
- ・【Apple】”iPhone 5s” のリリースを発表
- ・【Apple】ポップで美しい 5 つのカラーで展開される “iPhone 5c” をリリースへ!
- ・【Apple】”iPhone 5s” の TV CM “Metal Mastered” の日本語版を公開
- ・【アップデート情報】米国にて、”iPhone 5s” の SIM フリー モデルの取扱いを開始
- ・【アップデート情報】”iPhone 5s(SIM フリー モデル)” の出荷予定日を更新
- ・【アップデート情報】Apple Store での “iPhone 5s” および “iPhone 5c” の SIM フリー モデルの取扱いを開始
- ・【アップデート情報】”iPhone 5s” の出荷予定日を 24 時間以内へ更新
- ・【トラブルシューティング】”Apple Store” での “iPhone 5c” のディスプレイ交換修理サービスの提供を開始
- ・【Apple】”iPhone 5s” の新しい TV CM “Powerful” を公開
- ・【Apple】”iPhone 5s” の新しい TV CM “Powerful” の日本語版を公開
- ・【Apple】”iPhone 5s” の新しい TV CM “Parenthood” を公開
- ・【Apple】”iPhone 5s” の新しい TV CM “Parenthood” の日本語版を公開
- ・【Apple】”iPhone 5s” の新しい TV CM “Dreams” を公開
- ・【Apple】使いやすいパーソナル インテリジェンス システムのために設計された “iPhone 16” をリリースへ
- ・【Apple】使いやすいパーソナル インテリジェンス システムのために設計された “iPhone 16 Plus” をリリースへ
- ・【トラブルシューティング】ヨーロッパなどの一部の国で “Apple 5W European USB Power Adapter Exchange Program” を開始
- ・【Apple】新しい iPad(3 rd Generation)向け純正 iPad 用ケース “iPad Smart Case” をリリース
- ・【アップデート情報】Apple が、SIM フリー版 “iPad with Retina Display(4 th Generation)” モデルの取扱いを開始
- ・【Apple】”iPad Air(1 st Generation)” をリリース
- ・【アップデート情報】Apple が、SIM フリー版 “iPad Air(Wi-Fi + Cellular)” モデルの取扱いを開始
- ・【Apple】”Your Verse” に新たな活用事例 “Orchestra Sound” と “Exploring without limits” を公開
- ・【Apple】”Your Verse” に新たな活用事例 “Orchestra Sound” と “Exploring without limits” の日本語版を公開
- ・【Apple】”Your Verse シリーズ” の新しいプロモーション動画 “Yaoband on shaping sound” を公開
- ・【Apple】”iPad Air 2″ の TV CM “Change” の日本語版 “世界は一枚で変わる。” を公開
- ・【Apple】新しい “iPad Pro” の画期的なデザインと美しいディスプレイを実現した “Apple M4 チップ” を発表
- ・【アップデート情報】Apple が、SIM フリー版 “iPad mini 2(旧称:iPad mini with Retina Display)(Wi-Fi + Cellular)” モデルの取扱いを開始
- ・【Apple】”iPad mini 2(旧称:iPad mini with Retina Display)” をリリース
- ・【アップデート情報】”iPad®” 上でコースの作成や管理が行えるように “iTunes U” をアップデート
- ・【Apple】鮮やかなカラーを実現した “iPod touch(5 th Generation)” をリリース
- ・【Apple】”iPod touch(5 th Generation)” に “スペース グレイ” をラインナップ
- ・【Apple】鮮やかなカラーと 5 MP の “iSight カメラ” を搭載した “iPod touch(5 th Generation)” 16 GB モデルがアップデート!
- ・【Apple】鮮やかなカラーと 5 MP の “iSight カメラ” を搭載した “iPod touch(5 th Generation)” 16 GB モデルを日本国内でもリリース
- ・【アップデート情報】”iPod touch(5 th Generation)” の価格改定を実施
- ・【Apple】主要自動車メーカーで “CarPlay” をリリースすることを発表
- ・【Apple】”CarPlay” の日本語版公式ページを公開
- ・【アップデート情報】”CarPlay” の提携パートナーとして新たに 9 社を追加
- ・【Apple】”MacBook Air” の新しい TV CM “the notebook people love” を公開
- ・【Apple】MacBook Air の背面に貼るステッカー デザインを集めた “Stickers” を公開
- ・【Apple】MacBook Air の背面に貼るステッカー デザインを集めた “Stickers” の日本語版を公開
- ・【Apple】新しい “Mac Pro(Mid, 2012)” をリリース
- ・【アップデート情報】日本における “Mac Pro(Late, 2013)” の出荷時期を “1 ~ 2 週” へ変更
- ・【アップデート情報】日本における “Mac Pro(Late, 2013)” の出荷時期を “24 時間以内” へ変更
- ・【Apple】”Mac Pro(Late, 2013)” 向け専用アダプター “Mac Pro Security Lock Adapter” をリリース
- ・【アップデート情報】”セキュリティ アップデート 2014″ の更新履歴まとめ
- ・【アップデート情報】”Safari 6.x 〜” の更新履歴まとめ【OS X 10.7 Lion】
- ・【アップデート情報】”Safari 6.x 〜” の更新履歴まとめ【OS X 10.8 Mountain Lion】
- ・【アップデート情報】”Apple TV ソフトウェア アップデート 1.x 〜” の更新履歴まとめ
- ・【Apple】開発者向けサイト内に “Swift Blog” を公開
- ・【Apple】”Swift” のガイド ブック “The Swift Programming Language” をリリース
- ・【アップデート情報】開発者向けに “Xcode 6 beta” をリリース
- ・【アップデート情報】開発者向けに “Xcode 6 beta 2” をリリース
- ・【アップデート情報】開発者向けに “Xcode 6 beta 3” をリリース
- ・【アップデート情報】開発者向けに “Xcode 6 beta 4” をリリース
- ・【アップデート情報】開発者向けに “Xcode 6 beta 5” をリリース
- ・【アップデート情報】”iWork for iCloud” をアップデートし、いくつかの新機能を追加
- ・【アップデート情報】開発者向けに “Pages 2.4.1 Beta for iOS Beta” をリリース
- ・【アップデート情報】開発者向けに “Numbers 2.4.1 Beta for iOS Beta” をリリース
- ・【アップデート情報】開発者向けに “Keynote 2.4.1 Beta for iOS Beta” をリリース
- ・【アップデート情報】開発者向けに “Apple Configurator 1.6 Beta” をリリース
- ・【アップデート情報】開発者向けに “Apple Configurator 1.7 Beta” をリリース
- ・【アップデート情報】開発者向けに “Apple Configurator 1.7 Beta 3” をリリース
- ・【アップデート情報】開発者向けに “Apple Configurator 1.7 Beta 4” をリリース
- ・【アップデート情報】開発者向けに “Find My(探す)3.1 Beta” をリリース
- ・【アップデート情報】開発者向けに “Find My(探す)4.0 Beta” をリリース
- ・【アップデート情報】”GarageBand 1.x 〜” の更新履歴まとめ
- ・【アップデート情報】”iOS 7″ 用にアップデートされた “iTunes U 1.x ~” の更新履歴まとめ
- ・【トラブルシューティング】Apple が各種サービス 稼働状況の確認が行える “システム状況” ページを公開
- ・【Apple】モバイル アプリケーションの β テスト サービスを提供する Burstly 社を買収
- ・【Apple】おすすめスポットなどを教えてくれる “Spotsetter” の開発元を買収
- ・【Apple】書籍レコメンド サイトの “BookLamp” の運営元 “Novel Projects” を買収
- ・【Apple】ラジオ コンテンツのレコメンド サービスを手がける “Swell” を買収する模様
- ・【Apple】公式サイトで利用されている 12 枚の画像を壁紙で公開
- ・【Apple】ANC(アクティブ ノイズ キャンセリング)機能を搭載したオープン イヤー デザインの完全ワイヤレス イヤフォン “AirPods 4” をリリースへ
- ・【Apple】”Beats Music” および “Beats Electronics” の買収に合意
- ・【Apple】Beats by Dr. Dre をファミリーに迎えたことを案内する “Welcome to the family” を公開
- ・【Apple】Beats by Dr. Dre をファミリーに迎えたことを案内する日本語版 “ようこそ、ファミリーへ。” を公開
- ・【Beats】Apple の “Beats” の買収完了を報告するプロモーション ビデオ “BeatsPills x Siri” を公開
- ・【Beats by Dr. Dre】”Apple Omotesando” 限定アクセサリー “Beats by Dr. Dre Pill 2.0 Speaker Omotesando” をリリース
関連リンク
- ・Safari 8.0.8、Safari 7.1.8、および Safari 6.2.8 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT205033
- ・Safari 8.0.7、Safari 7.1.7、および Safari 6.2.7 のセキュリティコンテンツについて:https://support.apple.com/ja-jp/HT204950
- ・Safari 8.0.6、Safari 7.1.6、および Safari 6.2.6 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204826
- ・Safari 8.0.5、Safari 7.1.5、および Safari 6.2.5 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204658
- ・Safari 8.0.4、Safari 7.1.4、および Safari 6.2.4 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204560
- ・Safari 8.0.3、Safari 7.1.3、および Safari 6.2.3 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204243
- ・Safari 8.0.2、Safari 7.1.2、および Safari 6.2.2 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204424
- ・Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204421
- ・Safari 6.2 および Safari 7.1 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT203059
- ・Safari 6.1.6 および Safari 7.0.6 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103388
- ・Safari 6.1.5 および Safari 7.0.5 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103519
- ・Safari 6.1.4 および Safari 7.0.4 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103383
- ・Safari 6.1.3 および Safari 7.0.3 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103381
- ・Safari 6.1.2 および Safari 7.0.2 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103379
- ・Safari 6.1 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103296
- ・Safari 6.0.5 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103516
- ・Safari 6.0.3 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103361
- ・Safari 6.0.2 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103354
- ・Safari 6.0.1 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103356
- ・Safari 6 のセキュリティー コンテンツについて – Apple サポート:https://support.apple.com/ja-jp/103354
- ・Safari – Apple(日本):https://www.apple.com/jp/safari/
- ・OS X Mountain Lion – Apple(日本):https://www.apple.com/jp/shop/product/D6377J/A/os-x-mountain-lion/li>
- ・OS X Lion – Apple(日本):https://www.apple.com/jp/shop/product/D6106Z/A/os-x-lion
- ・Mac – Apple(日本):https://www.apple.com/jp/mac/
- ・Apple(日本):https://www.apple.com/jp/