Read Time:46 Minute, 35 Second
OS X 向けのソフトウェア・アップデートに含まれる “Safari 6.x ~” のセキュリティー コンテンツのアップデート履歴まとめになります。
目次
目次
- 1. Safari 6.1.3 および Safari 7.0.3
- 2. Apple 関連記事一覧
- 3. コメントを残す
- この記事には、アフィリエイト広告および広告が含まれています。
Safari 8.0.8、Safari 7.1.8、および Safari 6.2.8
1.Safari
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
悪意のある Web サイトにアクセスすると、UI(ユーザインターフェイス)を偽装される可能性がある問題。
説明
- 悪意のある Web サイトがほかのサイトを開き、プロンプトの出所をユーザに知らせることなく、ユーザに入力を求める可能性があります。
- この問題はユーザにプロンプトの出所を表示することで解決siteimasu.
CVE – ID
CVE – 2015 – 3729:VulnHunt.com のコード監査ラボ
2.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2015 – 3730:Apple
- CVE – 2015 – 3731:Apple
- CVE – 2015 – 3732:Apple
- CVE – 2015 – 3733:Apple
- CVE – 2015 – 3734:Apple
- CVE – 2015 – 3735:Apple
- CVE – 2015 – 3736:Apple
- CVE – 2015 – 3737:Apple
- CVE – 2015 – 3738:Apple
- CVE – 2015 – 3739:Apple
- CVE – 2015 – 3740:Apple
- CVE – 2015 – 3741:Apple
- CVE – 2015 – 3742:Apple
- CVE – 2015 – 3743:Apple
- CVE – 2015 – 3744:Apple
- CVE – 2015 – 3745:Apple
- CVE – 2015 – 3746:Apple
- CVE – 2015 – 3747:Apple
- CVE – 2015 – 3748:Apple
- CVE – 2015 – 3749:Apple
2.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
悪意のある Web サイトが、HTTP Strict Transport Security のオリジンにプレーンテキストリクエストをトリガする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
- コンテンツセキュリティポリシーレポートリクエストが HTTP Strict Transport Security を承認しない脆弱性が存在します。
- この問題は HTTP Strict Transport Security の実施を強化することで解消しています。
CVE – ID
CVE – 2015 – 3750:Muneaki Nishimura 氏(nishimunea)
3.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
イメージの読み込みが Web サイトのコンテンツセキュリティポリシーの指示に違反する可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
- ビデオコントロールを保持する Web サイトが、Web サイトのコンテンツセキュリティポリシーの指示に違反して、オブジェクト要素にネストされたイメージを読み込む脆弱性が存在します。
- この問題はコンテンツセキュリティポリシーの実施を強化することで解決しています。
CVE – ID
CVE – 2015 – 3751:Muneaki Nishimura 氏(nishimunea)
4.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
コンテンツセキュリティポリシーレポートリクエストから Cookie が漏れる可能性がある問題。
説明
- コンテンツセキュリティポリシーレポートリクエストへの Cookie の追加方法に問題が 2 つ存在します。
- Cookie が標準に違反してクロスオリジンレポートリクエストで送信されました。
- 通常のブラウジングで設定された Cookie がプライベートブラウジングで送信されました。
- これらの問題は Cookie 処理を強化することで解決しています。
CVE – ID
CVE – 2015 – 3752:Muneaki Nishimura 氏(nishimunea)
5.WebKit キャンバス
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
悪意のある Web サイトが、イメージデータのクロスオリジンを盗み出す可能性がある問題。
説明
データイメージリソースにリダイレクトする URL から取得したイメージが、盗み出されたクロスオリジンである可能性がある問題はキャンバスの感染追跡機能を強化することで解決。
CVE – ID
CVE – 2015 – 3753:Adobe の Antonio Sanso 氏および Damien Antipa 氏
6.WebKit ページの読み込み
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
キャッシュされた認証のステータスによってプライベートブラウズ履歴が漏洩する可能性がある問題。
説明
- HTTP 認証のキャッシュに問題が存在しており、プライベートブラウズモードで入力された資格情報は通常のブラウジングに引き継がれます。
- これにより、ユーザのプライベートブラウズ履歴の一部が漏洩する可能性があります。
- この問題はキャッシュ制限を強化することで解決しています。
CVE – ID
CVE – 2015 – 3754:Dongsung Kim 氏(@kid1ng)
7.WebKit プロセスモデル
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.4 Yosemite
影響
悪意のある Web サイトにアクセスすると、UI(ユーザインターフェイス)を偽装される可能性がある問題。
説明
無効な URL に移動すると、悪意のある Web サイトに任意の URL が表示される可能性があります。
- 無効な URL に移動すると、悪意のある Web サイトに任意の URL が表示される可能性があります。
- この問題は URL 処理を改善することで解決しています。
CVE – ID
CVE – 2015 – 3755:Tencent の Xuanwu Lab 氏の xisigr
Safari 8.0.7、Safari 7.1.7、および Safari 6.2.7
1.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
巧妙に細工された Web サイトが、ほかの Web サイトの WebSQL にアクセスできる問題。
説明
- WebSQL テーブルの名前の変更操作における認証チェックに脆弱性が存在します。
- 巧妙に細工された Web サイトにこの脆弱性を悪用され、ほかの Web サイトに属するデータベースにアクセスされる可能性がありました。
- この問題は、認証チェックを強化することで解決しています。
CVE – ID
CVE – 2015 – 3727:HP の Zero Day Initiative に協力する Peter Rutenbar 氏
2.WebKit ページの読み込み
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
巧妙に細工された Web サイトにアクセスすると、アカウントを乗っ取られる可能性がある問題。
説明
- Safari がクロスオリジンのリダイレクトについて Origin リクエストヘッダを維持する脆弱性が存在し、巧妙に細工された Web サイトに悪用され、CSRF 対策を回避される可能性がありました。されました。
- この問題は、リダイレクト処理を改善することで解決しています。
CVE – ID
CVE – 2015 – 3658:Facebook の Brad Hill 氏
3.WWebKit PDF
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
Web ページに埋め込まれた PDF 中の巧妙に細工されたリンクをクリックすると、Cookie を盗まれたり個人情報が漏洩したりする可能性がある問題。
説明
- PDF に埋め込まれたリンクの脆弱性を悪用され、ホストしている Web ページのコンテキストで JavaScript を実行される可能性がありました。
- この問題は、JavaScript リンクのサポートを制限することで解決しています。
CVE – ID
CVE – 2015 – 3660:Apple
4.WebKit ストレージ
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
巧妙に細工された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
- SQLite authorizer において比較演算が適切を欠く脆弱性が存在し、これを悪用され、任意の SQL 関数を呼び出される可能性があります。
- この問題は、認証チェックを強化することで解決しています。
CVE – ID
CVE – 2015 – 3659:HP の Zero Day Initiative に協力する Peter Rutenbar 氏
Safari 8.0.6、Safari 7.1.6、および Safari 6.2.6
1.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2015 – 1152:Apple
- CVE – 2015 – 1153:Apple
- CVE – 2015 – 1154:Apple
2.WebKit の履歴
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
悪意を持って作成された Web サイトによって、ファイルシステム上のユーザ情報に不正にアクセスされる可能性がある問題。
説明
- Safari にステータス管理の脆弱性が存在し、権限のないオリジンがファイルシステム上のコンテンツにアクセスできる可能性があります。
- この問題はステータス管理を改善したことで解消しています。
CVE – ID
CVE – 2015 – 1155:HP の Zero Day Initiative に協力する Rapid7 Inc. の Joe Vennix 氏
3.WebKit ページの読み込み
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.3 Yosemite
影響
リンクをクリックして悪意のある Web サイトにアクセスすると、UI(ユーザインターフェイス)が偽装される可能性がある問題。
説明
- アンカー要素の rel 属性の処理に問題が存在します。
- ターゲットオブジェクトが権限を与えられていないリンクオブジェクトにアクセスできる可能性がある問題はリンクタイプの順守を強化したことで解決しています。
CVE – ID
CVE – 2015 – 1156:Moodle の Zachary Durber 氏
Safari 8.0.5、Safari 7.1.5、および Safari 6.2.5
1.Safari
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
クライアント証明書を使った悪意のある Web サイトにユーザが追跡される可能性がある問題。
説明
- Safari で、SSL 認証のためのクライアント証明書の照合に問題が存在します。
- この問題は、有効なクライアント証明書の照合を強化することで解消しています。
CVE – ID
CVE – 2015 – 1129 : fluid Operations AG の Stefan Kraus 氏、Whatever s.a. の Sylvain Munaut 氏
2.Safari
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
通知の環境設定によって、プライベートブラウズモードでのユーザーのブラウズ履歴が表示される可能性がある問題。
説明
- プライベートブラウズモードでプッシュ通知リクエストに対応すると、ユーザのブラウズ履歴が表示されます。
- この問題は、プライベートブラウズモードでのプッシュ通知についての確認を切にすることで解消しています。
CVE – ID
CVE – 2015 – 1128 : Credit Union Geek の Joseph Winn 氏
3.Safari
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
ユーザーのブラウズ履歴が完全に消去されない可能性がある問題。
説明
- Safari で、ユーザーのブラウズ履歴が History.plist から消去されない原因となった、ステータス管理の脆弱性が存在します。
- この問題はステータス管理を改善したことで解消しています。
CVE – ID
CVE – 2015 – 1112 : オランダの William Breuer 氏
h3>4.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在していた問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2015 – 1119:セゲド大学の Renata Hodovan 氏/Samsung Electronics
- CVE – 2015 – 1120:Apple
- CVE – 2015 – 1121:Apple
- CVE – 2015 – 1122:Apple
- CVE – 2015 – 1124:Apple
5.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
プライベートモードでのユーザーのブラウズ履歴がインデックス作成される可能性がある問題。
説明
- Safari で、プライベートブラウズモードでのユーザーのブラウズ履歴が誤ってインデックス作成される原因となった、ステータス管理の脆弱性が存在します。
- この問題はステータス管理を改善したことで解消しています。
CVE – ID
CVE – 2015 – 1127:Tyler C
6.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
悪意を持って作成された Web サイトにアクセスすると、別の発信元のリソースにアクセスされる可能性がある問題。
説明
- FTP URL に対する WebKit の資格情報処理に問題が存在します。
- この問題は URL のデコードを強化することで解消しています。
CVE – ID
CVE – 2015 – 1126:Klikki Oy の Jouko Pynnonen 氏
Safari 8.0.4、Safari 7.1.4、および Safari 6.2.4
1.Safari
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2015 – 1068:Apple
- CVE – 2015 – 1069:Apple
- CVE – 2015 – 1070:Apple
- CVE – 2015 – 1071:Apple
- CVE – 2015 – 1072
- CVE – 2015 – 1073:Apple
- CVE – 2015 – 1074:Apple
- CVE – 2015 – 1075:Google Chrome Security team
- CVE – 2015 – 1076
- CVE – 2015 – 1077:Apple
- CVE – 2015 – 1078:Apple
- CVE – 2015 – 1079:Apple
- CVE – 2015 – 1080:Apple
- CVE – 2015 – 1081:Apple
- CVE – 2015 – 1082:Apple
- CVE – 2015 – 1083:Apple
2.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.2 Yosemite
影響
不統一な UI(ユーザインターフェイス)のため、ユーザはフィッシング攻撃を見分けにくい。
説明
- Safari では UI(ユーザインターフェイス)が不統一なため、攻撃者が URL を間違って表示することを許可していました。
- この問題は、UI(ユーザインターフェイス)の整合性チェックを改善することにより解決。
CVE – ID
CVE – 2015 – 1084:Apple
Safari 8.0.3、Safari 7.1.3、および Safari 6.2.3
1.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.1 Yosemite
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2014 – 4476:Apple
- CVE – 2014 – 4477:HP 社の Zero Day Initiative に協力する lokihardt@ASRT
- CVE – 2014 – 4479:Apple
Safari 8.0.2、Safari 7.1.2、および Safari 6.2.2
Safari 8.0.2、Safari 7.1.2、および Safari 6.2.2 には、Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1 のセキュリティコンテンツが含まれています。
Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1
1.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.1 Yosemite
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2014 – 4476:Apple
- CVE – 2014 – 4477:HP 社の Zero Day Initiative に協力する lokihardt@ASRT
- CVE – 2014 – 4479:Apple
Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1
1.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.1 Yosemite
影響
スタイルシートがクロスオリジンで読み込まれ、データが流出する可能性がある問題。
説明
- img 要素で読み込まれた SVG が CSS ファイルをクロスオリジンで読み込む可能性があります。
- この問題は、外部 CSS 参照を SVG でブロックする機能を強化することで解決しています。
CVE – ID
CVE – 2014 – 4465:iSEC Partners の Rennie deGraaf 氏
2.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.1 Yosemite
影響
悪意のあるコンテンツが含まれる Web サイトを表示すると、UI が偽装される可能性がある問題。
説明
スクロールバーの境界の処理に、UI 偽装の脆弱性が存在スル問題は、配列境界チェック機能を改善することで解決しています。
CVE – ID
CVE – 2014 – 1748:Jordan Milne
3.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks、OS X 10.10.1 Yosemite
影響
悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在している問題はメモリ処理を改善することで解決
CVE – ID
CVE – 2014 – 4465:iSEC Partners の Rennie deGraaf 氏
- CVE – 2014 – 4452
- CVE – 2014 – 4459
- CVE – 2014 – 4466:Apple
- CVE – 2014 – 4468:Apple
- CVE – 2014 – 4469:Apple
- CVE – 2014 – 4470:Apple
- CVE – 2014 – 4471:Apple
- CVE – 2014 – 4472:Apple
- CVE – 2014 – 4473:Apple
- CVE – 2014 – 4474:Apple
- CVE – 2014 – 4475:Apple
Safari 6.2 および Safari 7.1
1.Safari
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks
影響
ネットワーク上で特権的な地位を利用した攻撃者により、ユーザの資格情報を取得される場合がある問題。
説明
保存済みパスワードが、http サイト、信頼性が損なわれた https サイト、および iframe に自動入力されていた問題は、パスワードの自動入力先を、有効な証明書チェーンを使用した https サイトの主要フレームに制限することで解決。
CVE – ID
CVE – 2014-4363:David Silver 氏、Suman Jana 氏、Dan Boneh 氏(スタンフォード大学)および Eric Chen 氏、Collin Jackson 氏(カーネギーメロン大学)
2.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決。
CVE – ID
- CVE – 2013 – 6663:OUSPG の Atte Kettunen 氏
- CVE – 2014 – 4410:Google の Eric Seidel 氏
- CVE – 2014 – 4411:Google Chrome Security Team
- CVE – 2014 – 4412:Apple
- CVE – 2014 – 4413:Apple
- CVE – 2014 – 4414:Apple
- CVE – 2014 – 4415:Apple
2.WebKit
対象
OS X 10.8.5 Mountain Lion、OS X 10.9.5 Mavericks
影響
プライベートブラウズを有効にした場合でも、巧妙に細工された Web サイトによってユーザが追跡される可能性がある問題。
説明
通常のブラウズ時に Web アプリケーションで HTML 5 アプリケーションキャッシュデータが保存され、プライベートブラウズの際にもこのデータの読み込みが可能な問題は、プライベートブラウズモード時にアプリケーションキャッシュへのアクセスを無効にすることで解決。
CVE – ID
CVE – 2014 – 4409:Yosuke Hasegawa 氏(NetAgent Co., Led.)
Safari 6.1.6 および Safari 7.0.6
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.4 Mavericks
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2014 – 1384:Apple
- CVE – 2014 – 1385:Apple
- CVE – 2014 – 1386:匿名の研究者
- CVE – 2014 – 1387:Google Chrome Security Team
- CVE – 2014 – 1388:Apple
- CVE – 2014 – 1389:Apple
- CVE – 2014 – 1390:Apple
Safari 6.1.5 および Safari 7.0.5
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.3 Mavericks
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2014 – 1325:Apple
- CVE – 2014 – 1340:Apple
- CVE – 2014 – 1362:Apple、miaubiz 氏
- CVE – 2014 – 1364:Apple
- CVE – 2014 – 1365:Apple、Google Chrome Security Team
- CVE – 2014 – 1366:Apple
- CVE – 2014 – 1367:Apple
- CVE – 2014 – 1368:Keen Team(Keen Cloud Tech の調査チーム)の Wushi 氏
- CVE – 2014 – 1382:セゲド大学の Renata Hodovan 氏/Samsung Electronics
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.3 Mavericks
影響
巧妙に細工された Web サイトを起点として URL を別のウインドウにドラッグすると、ローカルファイルの内容が漏洩する可能性がある問題。
説明
巧妙に細工された Web サイトを起点として URL を別のウインドウにドラッグすると、その不正サイトから URL file:// にアクセスされる可能性がある問題は、ドラッグされたリソースの検証を強化することで解消。
CVE – ID
CVE – 2014 – 1369:vtty.com の Aaron Sigel 氏
3.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.3 Mavericks
影響
巧妙に細工された Web サイトを介して、アドレスバーに表示されるドメイン名を偽装される可能性がある問題
説明
URL の処理に、URL 偽装の脆弱性が存在する問題は URL のエンコードを改善することで解消
CVE – ID
CVE – 2014 – 1345:Facebook の Erling Ellingsen 氏
Safari 6.1.4 および Safari 7.0.4
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.3 Mavericks
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2014 – 1323:banty 氏
- CVE – 2014 – 1329:Google Chrome Security Team
- CVE – 2014 – 1326:Apple
- CVE – 2014 – 1327:Google Chrome Security Team、Apple
- CVE – 2014 – 1289:Apple
- CVE – 2014 – 1330:Google Chrome Security Team
- CVE – 2014 – 1331:cloudfuzzer 氏
- CVE – 2014 – 1333:Google Chrome Security Team
- CVE – 2014 – 1334:Apple
- CVE – 2014 – 1335:Google Chrome Security Team
- CVE – 2014 – 1336:Apple
- CVE – 2014 – 1338:Google Chrome Security Team
- CVE – 2014 – 1339:OUSPG の Atte Kettunen 氏
- CVE – 2014 – 1341:Google Chrome Security Team
- CVE – 2014 – 1342:Apple
- CVE – 2014 – 1343:Google Chrome Security Team
- CVE – 2014 – 1344:Google Project Zero の Ian Beer 氏
- CVE – 2014 – 1731:Blink development community の匿名のメンバー
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.3 Mavericks
影響
巧妙に細工されたサイトが、接続したフレームまたはウインドウに受信側の発信元チェックを回避するような方法でメッセージを送信する可能性がある問題。
説明
- URL の Unicode 文字のエンコードにおいて脆弱性が存在しており、巧妙に細工された URL を介して、postMessage の発信元が偽装される可能性があります。
- この問題はエンコード/デコード処理を改善することで解決。
CVE – ID
CVE – 2014 – 1346:Facebook の Erling Ellingsen
Safari 6.1.3 および Safari 7.0.3
- このアップデートは、[ソフトウェア アップデート] または、[Apple サポート] から DL(ダウンロード)してインストールできます。
- Apple では、ユーザー保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティー上の問題を公開、説明、または是認しません。
- Apple 製品のセキュリティーについては、“Apple 製品のセキュリティー” について記載された Web ページを参照してください・
- “Apple Product Security PGP キー” については、“Apple Product Security PGP キーの使用方法” を参照してください。
- CVE ID を使って脆弱性を調べることもできます。
- ほかのセキュリティー アップデートについては、こちらを参照してください。
1. WebKit
対象
- OS X 10.9.2 Mavericks、OS X 10.8.5 Mountain Lion
- OS X 10.7.5 Lion、OS X 10.7.5 Lion Server
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明
- WebKit にメモリー破損の脆弱性が複数存在します。
- この問題は、メモリー処理を改善することで解決されました。
CVE – ID
- CVE – 2013 – 2871:miaubiz 氏
- CVE – 2013 – 2926:cloudfuzzer 氏
- CVE – 2013 – 2928:Google Chrome Security Team
- CVE – 2013 – 6625:cloudfuzzer 氏
- CVE – 2014 – 1289:Apple
- CVE – 2014 – 1290:HP 社の Zero Day Initiative に協力する ant4g0nist(SegFault)、Google Chrome Security Team
- CVE – 2014 – 1291:Google Chrome Security Team
- CVE – 2014 – 1292:Google Chrome Security Team
- CVE – 2014 – 1293:Google Chrome Security Team
- CVE – 2014 – 1294:Google Chrome Security Team
- CVE – 2014 – 1298:Google Chrome Security Team
- CVE – 2014 – 1299:Google Chrome Security Team、Apple、セゲド大学/Samsung Electronics の Renata Hodovan 氏
- CVE – 2014 – 1300:HP の Zero Day Initiative に協力する Google Project Zero の Ian Beer 氏
- CVE – 2014 – 1301:Google Chrome Security Team
- CVE – 2014 – 1302:Google Chrome Security Team、Apple
- CVE – 2014 – 1303:HP の Zero Day Initiative に協力する KeenTeam
- CVE – 2014 – 1304:Apple
- CVE – 2014 – 1305:Apple
- CVE – 2014 – 1307:Google Chrome Security Team
- CVE – 2014 – 1308:Google Chrome Security Team
- CVE – 2014 – 1309:cloudfuzzer 氏
- CVE – 2014 – 1310:Google Chrome Security Team
- CVE – 2014 – 1311:Google Chrome Security Team
- CVE – 2014 – 1312:Google Chrome Security Team
- CVE – 2014 – 1313:Google Chrome Security Team
- CVE – 2014 – 1713:HP の Zero Day Initiative に協力する VUPEN
2. WebKit
対象
- OS X 10.9.2 Mavericks、OS X 10.8.5 Mountain Lion
- OS X 10.7.5 Lion、OS X 10.7.5 Lion Server
影響
攻撃者が WebProcess で任意のコードを実行して、サンドボックスの制限を回避し、任意のファイルを読まれてしまう可能性がある。
説明
- WebProcess からの IPC メッセージの処理にロジックの問題が存在します。
- この問題は、IPC メッセージの検証を強化することで解決されました。
CVE – ID
CVE – 2014 – 1297:Google Project Zero の Ian Beer 氏
Safari 6.1
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.1 Mavericks
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決。
CVE – ID
- CVE – 2013 – 6635:cloudfuzzer 氏
- CVE – 2014 – 1268:Apple
- CVE – 2014 – 1269:Apple
- CVE – 2014 – 1270:Apple
※ 注意:OS X 10.9 Mavericks の場合、Safari 7.0.2 は、OS X 10.9.2 Mavericks に組み込まれています。
Safari 6.1
1.Safari
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
XML ファイルの処理に、メモリ破損に関する問題が存在するこの問題はバウンドチェック機能を強化することで解決。
CVE – ID
CVE – 2013 – 1036:FortiGuard Labs の Kai Lu 氏
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.3 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決。
CVE – ID
- CVE – 2013 – 1037:Google Chrome Security Team
- CVE – 2013 – 1038:Google Chrome Security Team
- CVE – 2013 – 1039:iDefense VCP と協力する own – hero Research 氏
- CVE – 2013 – 1040:Google Chrome Security Team
- CVE – 2013 – 1041:Google Chrome Security Team
- CVE – 2013 – 1042:Google Chrome Security Team
- CVE – 2013 – 1043:Google Chrome Security Team
- CVE – 2013 – 1044:Apple
- CVE – 2013 – 1045:Google Chrome Security Team
- CVE – 2013 – 1046:Google Chrome Security Team
- CVE – 2013 – 1047:miaubiz 氏
- CVE – 2013 – 2842:Cyril Cattiaux 氏
- CVE – 2013 – 5125:Google Chrome Security Team
- CVE – 2013 – 5126:Apple
- CVE – 2013 – 5127:Google Chrome Security Team
- CVE – 2013 – 5128:Apple
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.3 Mountain Lion
影響
悪意を持って作成された Web サイトにアクセスすると、情報が漏洩する可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決。
CVE – ID
- CVE – 2013 – 1037:Google Chrome Security Team
- CVE – 2013 – 1038:Google Chrome Security Team
- CVE – 2013 – 1039:iDefense VCP と協力する own – hero Research 氏
- CVE – 2013 – 1040:Google Chrome Security Team
- CVE – 2013 – 1041:Google Chrome Security Team
- CVE – 2013 – 1042:Google Chrome Security Team
- CVE – 2013 – 1043:Google Chrome Security Team
- CVE – 2013 – 1044:Apple
- CVE – 2013 – 1045:Google Chrome Security Team
- CVE – 2013 – 1046:Google Chrome Security Team
- CVE – 2013 – 1047:miaubiz 氏
- CVE – 2013 – 2842:Cyril Cattiaux 氏
- CVE – 2013 – 5125:Google Chrome Security Team
- CVE – 2013 – 5126:Apple
- CVE – 2013 – 5127:Google Chrome Security Team
- CVE – 2013 – 5128:Apple
3.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
XSSAuditor に情報漏洩の脆弱性が存在するこの問題は、URL の処理を改善することで解消解決。
CVE – ID
CVE – 2013 – 2848:Egor Homakov 氏
4.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion
影響
選択内容をドラッグまたはペーストすると、クロスサイトスクリプティング攻撃を引き起こす可能性がある問題。
説明
あるサイトから別のサイトへ選択内容をドラッグしてペーストすると、その選択内容に含まれていたスクリプトが、別のサイトのコンテキスト内で実行できてしまう可能性がある問題は、ペーストまたはドラッグ & ドロップ操作の前に、コンテンツの検証を追加したことで解消。
CVE – ID
CVE – 2013 – 5129:Mario Heiderich 氏
5.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion
影響
Web インスペクタを使うとプライベートブラウズが無効になる。
説明
Web インスペクタを使うと、警告なしにプライベートブラウズが無効になる問題はステータス管理を改善したことで解消
CVE – ID
CVE – 2013 – 5130:Eötvös Loránd 大学の László Várady 氏
6.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion
影響
悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
URL の処理に、クロスサイトスクリプティングの脆弱性が存在するこの問題は、オリジンの追跡機能を改良することで解決
CVE – ID
CVE – 2013 – 5131:Erling A Ellingsen 氏
※ 注意:OS X 10.9 Mavericks の場合、Safari 7.0 以上の修正が含まれています。
Safari 6.0.5
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.3 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決。
CVE – ID
- CVE – 2013 – 0879:OUSPG の Atte Kettunen 氏
- CVE – 2013 – 0991:Chromium development community の Jay Civelli 氏
- CVE – 2013 – 0992:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 0993:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 0994:Google の David German 氏
- CVE – 2013 – 0995:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 0996:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 0997:HP 社の Zero Day Initiative に協力する Vitaliy Toropov 氏
- CVE – 2013 – 0998:HP 社の Zero Day Initiative に協力する pa_kt 氏
- CVE – 2013 – 0999:HP 社の Zero Day Initiative に協力する pa_kt 氏
- CVE – 2013 – 1000:Google Security Team の Fermin J. Serna 氏
- CVE – 2013 – 1001:Ryan Humenick 氏
- CVE – 2013 – 1002:Sergey Glazunov 氏
- CVE – 2013 – 1003:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 1004:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 1005:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 1006:Google Chrome Security Team(Martin Barbella 氏)
- CVE – 2013 – 1007:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 1008:Sergey Glazunov 氏
- CVE – 2013 – 1009:Apple
- CVE – 2013 – 1010:miaubiz 氏
- CVE – 2013 – 1011:Google Chrome Security Team(Inferno 氏)
- CVE – 2013 – 1023:Google Chrome Security Team(Inferno 氏)
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.3 Mountain Lion
影響
悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
iFrames の処理にクロスサイトスクリプティングの問題がある問題は、オリジンの追跡機能を改良することで解決解決。
CVE – ID
CVE – 2013 – 1012:Facebook の Subodh Iyengar 氏および Erling Ellingsen 氏
3.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.3 Mountain Lion
影響
悪意を持って作成された HTML スニペットをコピー & ペーストすると、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
HTML ドキュメント内でコピー & ペーストされたデータの処理に、クロスサイトスクリプティングの問題が存在する問題は、ペーストされたコンテンツの検証を強化することで解決。
CVE – ID
CVE – 2013 – 0926:xys3c(xysec.com)の Aditya Gupta 氏、Subho Halder 氏、および Dev Kar 氏
4.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.3 Mountain Lion
影響
悪意を持って作成されたリンクに従ってアクセスすると、移動先のサイトで予期しない動作が生じる場合がある問題。
説明
- クロスサイトスクリプティングの攻撃を防ぐために、XSS 監視機能が URL を書き換える場合があります。
- これにより、フォーム送信の動作が悪意を持って改変される可能性があります。
- この問題は、URL の検証を改善することで解消しています。
CVE – ID
CVE – 2013 – 1013:Pentest Limited の Sam Power 氏
Safari 6.0.3
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.2 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解決
CVE – ID
CVE – 2012 – 2889:Sergey Glazunov 氏
- CVE – 2012 – 2824:miaubiz 氏
- CVE – 2012 – 2857:Arthur Gerkis 氏
- CVE – 2013 – 0948:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0949:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0950:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0951:Apple
- CVE – 2013 – 0952:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0953:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0954:Google の Dominic Cooney 氏および Google Chrome Security Team の Martin Barbella 氏
- CVE – 2013 – 0955:Apple
- CVE – 2013 – 0956:Apple Product Security
- CVE – 2013 – 0958:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0959:Google Chrome Security Team の Abhishek Arya(Inferno)氏
- CVE – 2013 – 0960:Apple
- CVE – 2013 – 0961:iDefense VCP に協力する team509 の wushi 氏
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.2 Mountain Lion
影響
巧妙に細工された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
フレーム要素の処理にクロスサイトスクリプティングの問題がある問題は、オリジンの追跡機能を改良することで解決
CVE – ID
CVE – 2012 – 2889:Sergey Glazunov 氏
3.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.2 Mountain Lion
影響
悪意を持って作成された Web サイトでコピー & ペーストを行うと、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
別のコピー元からペーストされたコンテンツの処理に、クロスサイトスクリプティングの問題が存在する問題は、ペーストされたコンテンツの検証を強化することで解決。
CVE – ID
CVE – 2013 – 0962:Cure53 の Mario Heiderich 氏
Safari 6.0.2
1.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.2 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
JavaScript の配列の処理に、TOCTOU(time of check – time of use)の問題が存在しており、この問題は、JavaScript の配列の検証を強化することによって解決。
CVE – ID
CVE – 2012 – 3748:HP TippingPoint の Zero Day Initiative に協力する Certified Secure の Joost Pol 氏および Daan Keuper 氏
2.WebKit
対象
OS X 10.7.5 Lion、OS X 10.7.5 Lion Server、OS X 10.8.2 Mountain Lion
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
SVG 画像の処理に解放後使用の問題が存在しており、メモリ処理を改良することによって解決
CVE – ID
CVE – 2012 – 5112:Google の Pwnium 2 コンテストに協力する Pinkie Pie 氏
Safari 6.0.1
1.Safari
対象
影響
悪意を持って作成された HTML ドキュメントを DL(ダウンロード)して開くと、ローカルファイルの内容が漏洩する可能性がある問題。
説明
- OS X 10.8 Mountain Lion では、HTML ファイルは危険なタイプリストから削除されました。
- ほかのローカルまたはリモートのリソースへのアクセスを防ぐため、隔離された HTML ドキュメントはセーフモードで開かれます。
- Safari の隔離属性を処理するロジックのエラーが原因で、セーフモードは隔離されたファイルに対して反応していませんでしたが、隔離属性の存在を適切に検出することで解決しています。
CVE – ID
CVE – 2012 – 3713:vtty.com の Aaron Sigel 氏、Masahiro Yamada 氏
2.Safari
対象
影響
悪意を持って作成された Web サイトで自動入力を使うと、連絡先情報が漏洩する可能性がある問題。
説明
- 自動入力フォームの処理にまれな状態が発生しており、悪意を持って作成された Web サイトで自動入力フォームを使うと、自動入力のポップオーバーには含まれていないアドレスブックの「自分」のカードから情報が漏洩していた可能性がありました。
- この問題は、自動入力をポップオーバーに含まれるフィールドに制限することで解決しています。
CVE – ID
CVE – 2012 – 3714:Buzzera の Jonathan Hogervorst 氏
3.Safari
対象
影響
アドレスバーで HTTPS URL を編集した後、リクエストが予期せず HTTP 経由で送信される場合がある問題。
説明
- アドレスバーで HTTPS URL を処理するロジックに問題があるため、住所の一部をテキストの貼り付けで編集した場合、リクエストは予期せず HTTP 経由で送信される場合があります。
- この問題は、HTTPS URL の処理を改善したことで解決しています。
CVE – ID
CVE – 2012 – 3715:East Watch Services LLC の Aaron Rhoads 氏、Pepi Zawodsky
4.WebKit
対象
影響
細工を施された Web サイトを閲覧すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在している問題はメモリ処理を改善することで解決
CVE – ID
- CVE – 2011 – 3105:miaubiz 氏
- CVE – 2012 – 2817:miaubiz 氏
- CVE – 2012 – 2818:miaubiz 氏
- CVE – 2012 – 2829:miaubiz 氏
- CVE – 2012 – 2831:miaubiz 氏
- CVE – 2012 – 2842:miaubiz 氏
- CVE – 2012 – 2843:miaubiz 氏
- CVE – 2012 – 3598:Apple Product Security
- CVE – 2012 – 3601:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3602:miaubiz 氏
- CVE – 2012 – 3606:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3607:Google Chrome Security Team の Abhishek Arya 氏(Inferno)/li>
- CVE – 2012 – 3612:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3613:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3614:Research In Motion, Inc. の Yong Li 氏
- CVE – 2012 – 3616:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3617:Apple Product Security
- CVE – 2012 – 3621:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3622:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3623:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3624:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3632:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3643:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3647:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3648:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3649:Google の Dominic Cooney 氏および Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3651:Google Chrome Security Team の Abhishek Arya 氏および Martin Barbella 氏
- CVE – 2012 – 3652:Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3654:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3657:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3658:Apple
- CVE – 2012 – 3659:netfuzzer.blogspot.com の Mario Gomes 氏および Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3660:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3671:Google Chrome Security Team の Skylined 氏および Martin Barbella 氏
- CVE – 2012 – 3672:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3673:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3675:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3676:Chromium development community の Julien Chaffraix 氏
- CVE – 2012 – 3677:Apple
- CVE – 2012 – 3684:kuzzcc 氏
- CVE – 2012 – 3685:Apple Product Security
- CVE – 2012 – 3687:kuzzcc 氏
- CVE – 2012 – 3688:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3692:Google Chrome Security Team の Skylined 氏、Apple Product Security
- CVE – 2012 – 3699:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3700:Apple Product Security
- CVE – 2012 – 3701:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3702:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3703:Apple Product Security
- CVE – 2012 – 3704:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3705:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3706:Apple Product Security
- CVE – 2012 – 3707:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
- CVE – 2012 – 3708:Apple
- CVE – 2012 – 3709:Apple Product Security
- CVE – 2012 – 3710:Google の James Robinson 氏
- CVE – 2012 – 3711:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3712:Google Chrome Security Team の Abhishek Arya 氏(Inferno)
※ 注意:OS X 10.8 Mountain Lion の場合、Safari 6.0.1 は、OS X 10.8.2 Mountain Lion に組み込まれています。
Safari 6.0
1.Safari
対象
OS X 10.7.4 Lion、OS X 10.7.5 Lion Server、OS X 10.8.5 Mountain Lion、OS X 10.9.1 Mavericks
影響
悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
feed:// の URL の処理にクロスサイトスクリプティングの問題が存在する問題は、このアップデートにより、feed:// の URL の処理の問題を解消。
CVE – ID
CVE – 2012 – 0678:Masato Kinugawa 氏
2.Safari
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、ファイルがユーザのシステムからリモートサーバに送信される可能性がある問題。
説明
feed:// の URL の処理にアクセス制御の問題が存在する問題は、このアップデートにより、feed:// の URL の処理を解消。
CVE – ID
CVE – 2012 – 0679:vtty.com の Aaron Sigel 氏
3.Safari
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
サイトが自動入力を無効にするように指定している場合でも、パスワードが自動的に入力される問題。
説明
PW(パスワード)の入力要素の autocomplete 属性を「off」に設定しても自動的に入力される問題は、このアップデートで、autocomplete 属性の処理の改善することで解消。
CVE – ID
CVE – 2012 – 0680:Moodle の Dan Poltawski 氏
4.Safari のダウンロード
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
特定の Web サイト上の悪意を持って作成されたファイルを開くと、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
- Safari の HTTP Content – Disposition ヘッダの「attachment」値に対するサポートに問題が存在し、このヘッダは、多くの Web サイトで第三者によってアップロードされたファイルを提供するために使用されています (Web ベースの電子メールアプリケーションにおける添付ファイルなど)。
- このヘッダ値を使用して提供されるファイルのスクリプトは、ファイルがインラインで提供されたかのように実行され、オリジンサーバのその他のリソースへのフルアクセスを持ちます。
- この問題は、ヘッダと共に提供されるリソースをインラインで表示するのではなく、DL(ダウンロード)することで解消されています。
CVE – ID
CVE – 2011 – 3426:laplinker.com の Mickey Shkatov 氏、Microsoft と Microsoft Vulnerability Research(MSVR)の Kyle Osborn 氏、Hidetake Jo 氏
5.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある問題。
説明
WebKit にメモリ破損の脆弱性が複数存在する問題はメモリ処理を改善することで解消
CVE – ID
- CVE – 2011 – 3016:miaubiz 氏
- CVE – 2011 – 3021:Arthur Gerkis 氏
- CVE – 2011 – 3034:Arthur Gerkis 氏/li>
- CVE – 2011 – 3035:iDefense VCP に協力する team509 の wushi 氏、Arthur Gerkis 氏
- CVE – 2011 – 3036:miaubiz 氏
- CVE – 2011 – 3037:miaubiz 氏
- CVE – 2011 – 3038:miaubiz 氏
- CVE – 2011 – 3039:miaubiz 氏
- CVE – 2011 – 3040:miaubiz 氏
- CVE – 2011 – 3041:miaubiz 氏
- CVE – 2011 – 3042:miaubiz 氏
- CVE – 2011 – 3043:miaubiz 氏
- CVE – 2011 – 3044:Arthur Gerkis 氏
- CVE – 2011 – 3050:miaubiz 氏
- CVE – 2011 – 3053:miaubiz 氏
- CVE – 2011 – 3059:Arthur Gerkis 氏
- CVE – 2011 – 3060:miaubiz 氏
- CVE – 2011 – 3064:OUSPG の Atte Kettunen 氏
- CVE – 2011 – 3068:miaubiz 氏
- CVE – 2011 – 3069:miaubiz 氏
- CVE – 2011 – 3071:HP 社の Zero Day Initiative に協力する pa_kt 氏
- CVE – 2011 – 3073:Arthur Gerkis 氏
- CVE – 2011 – 3074:Slawomir Blazek 氏
- CVE – 2011 – 3075:miaubiz 氏
- CVE – 2011 – 3076:miaubiz 氏
- CVE – 2011 – 3078:Google Chrome Security Team の Martin Barbella 氏
- CVE – 2011 – 3081:miaubiz 氏
- CVE – 2011 – 3086:Arthur Gerkis 氏
- CVE – 2011 – 3089:Google Chrome Security Team の Skylined 氏、miaubiz 氏
- CVE – 2011 – 3090:Arthur Gerkis 氏
- CVE – 2011 – 3913:Arthur Gerkis 氏
- CVE – 2011 – 3924:Arthur Gerkis 氏
- CVE – 2011 – 3926:Arthur Gerkis 氏
- CVE – 2011 – 3958:miaubiz 氏
- CVE – 2011 – 3966:OUSPG の Aki Helin 氏
- CVE – 2011 – 3968:Arthur Gerkis 氏
- CVE – 2011 – 3969:Arthur Gerkis 氏
- CVE – 2011 – 3971:Arthur Gerkis 氏
- CVE – 2012 – 0682:Apple Product Security
- CVE – 2012 – 0683:Mozilla の Dave Mandelin 氏
- CVE – 2012 – 1520:AddressSanitizer を使っている Google Chrome Security Team の Martin Barbella 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏
- CVE – 2012 – 1521:Google Chrome Security Team の Skylined 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏
- CVE – 2012 – 3589:Mozilla の Dave Mandelin 氏
- CVE – 2012 – 3590:Apple Product Security
- CVE – 2012 – 3591:Apple Product Security
- CVE – 2012 – 3592:Apple Product Security
- CVE – 2012 – 3593:Apple Product Security
- CVE – 2012 – 3594:miaubiz 氏
- CVE – 2012 – 3595:Google Chrome Security の Martin Barbella 氏
- CVE – 2012 – 3596:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3597:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3599:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 360:Chromium development community の David Levin 氏
- CVE – 2012 – 3603:Apple Product Security
- CVE – 2012 – 3604:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3605:Google Chrome Security Team の Cris Neckar 氏
- CVE – 2012 – 3608:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3609:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3610:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3611:Apple Product Security
- CVE – 2012 – 3615:Chromium development community の Stephen Chenney 氏
- CVE – 2012 – 3618:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3620:Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3625:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3626:Apple Product Security
- CVE – 2012 – 3627:Google Chrome Security Team の Skylined 氏と Abhishek Arya 氏
- CVE – 2012 – 3628:Apple Product Security
- CVE – 2012 – 3629:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3630:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3631:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3633:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3634:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3635:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3636:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3637:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3638:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3639:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3640:miaubiz 氏
- CVE – 2012 – 3641:Slawomir Blazek 氏
- CVE – 2012 – 3642:miaubiz 氏
- CVE – 2012 – 3646:Chromium development community の Julien Chaffraix 氏、AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3653:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3655:Google Chrome Security Team の Skylined 氏
- CVE – 2012 – 3656:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏
- CVE – 2012 – 3661:Apple Product Security
- CVE – 2012 – 3663:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3664:Chromium development community の Thomas Sepez 氏
- CVE – 2012 – 3665:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏
- CVE – 2012 – 3666:Apple
- CVE – 2012 – 3667:propaneapp.com の Trevor Squires 氏
- CVE – 2012 – 3668:Apple Product Security
- CVE – 2012 – 3669:Apple Product Security
- CVE – 2012 – 3670:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏、Arthur Gerkis 氏
- CVE – 2012 – 3674:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3678:Apple Product Security
- CVE – 2012 – 3679:Mozilla の Chris Leary 氏
- CVE – 2012 – 3680:Google Chrome Security Team の SkyLined 氏
- CVE – 2012 – 3681:Apple
- CVE – 2012 – 3682:Google Chrome Security Team の Adam Barth 氏
- CVE – 2012 – 3683:iDefense VCP に協力する team509 の wushi 氏
- CVE – 2012 – 3686:Torch Mobile (北京) の Robin Cao 氏
6.Webkit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
Web ページで選択したテキストをドラッグ & ドロップすると、クロスサイトの情報漏洩が発生する可能性がある問題。
説明
ドラッグ & ドロップイベントの処理に、クロスオリジンの存在する問題は、オリジン追跡機能を改良することで解消
CVE – ID
CVE – 2012 – 3689:Cue の David Bloom 氏
7.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
Web ページで選択したテキストをドラッグ&ドロップすると、ユーザのシステムのファイルがリモートサーバに送信される可能性がある問題。
説明
ドラッグ & ドロップイベントの処理に、アクセス制御の問題が存在するこの問題は、オリジン追跡機能を改良することで解消
CVE – ID
CVE – 2012 – 3690:Cue の David Bloom 氏
8.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、クロスサイトの情報漏洩が発生する可能性がある問題。
説明
CSS のプロパティ値の処理にクロスオリジンの問題が存在する問題は、オリジン追跡機能を改良することで解消
CVE – ID
CVE – 2012 – 3691:Apple
9.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意のある Web サイトにより、別のサイトの iframe のコンテンツが置き換えられる可能性がある問題。
説明
ポップアップウインドウの iframe の処理に、クロスオリジンの問題が存在するこの問題は、オリジン追跡機能を改良することで解消
CVE – ID
CVE – 2011 – 3067:Sergey Glazunov 氏
10.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、クロスサイトの情報漏洩が発生する可能性がある問題。
説明
iframe とフラグメント識別子の処理に、クロスオリジンの問題が存在するこの問題は、オリジン追跡機能を改良することで解消
CVE – ID
CVE-2012 – 2815:Stanford University Security Laboratory の Elie Bursztein 氏、Baptiste Gourdin 氏、Gustav Rydstedt 氏、および Dan Boneh 氏
11.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
URL 中の紛らわしい文字が Web サイトの偽装に悪用される可能性がある問題。
説明
- Safari に組み込まれている国際ドメイン名(IDN:International Domain Name)サポートや Unicode フォントが、紛らわしい文字を含む URL の作成に悪用されている可能性があります。
- これらが悪意ある Web サイトで悪用されており、ユーザが本物のドメインと視覚的によく似たドメインのなりすましサイトにアクセスしてしまうことがあるため、WebKit の既知の偽装文字リストを更新することで解消しています。
- 偽装文字はアドレスバーに Punycode でレンダリングされます。
CVE – ID
CVE – 2012 – 3693:Symantec の Matt Cooley 氏
12.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
Safari にファイルをドラッグ & ドロップすると、そのファイルのファイルシステムパスがドラッグ & ドロップした Web サイトに開示される可能性がある問題。
説明
ドラッグされたファイルの処理に情報漏洩の問題が存在するこの問題は、ドラッグされたファイルの処理方法を改善したことで解消
CVE – ID
CVE – 2012 – 3694:Google の Daniel Cheng 氏、vtty.com の Aaron Sigel 氏
13.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある問題。
説明
- URL の処理に正規化の問題が存在します。
- この問題により、サイト上で location.href プロパティを使ってクロスサイトスプリクティングが実行される可能性があります。
- この問題は、URL の正規化を改善することで解消しています。
CVE – ID
CVE – 2012 – 3695:Masato Kinugawa 氏
14.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、HTTP リクエスト分割が実行される可能性がある問題。
説明
WebSockets の処理に HTTP ヘッダインジェクションの問題が存在するこの問題は、WebSockets URI のサニタイズ処理を改善することで解消
CVE – ID
CVE – 2012 – 3696:BlackBerry Security Incident Response Team の David Belcher 氏
15.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、URL バーの値のなりすましが行われる可能性がある問題。
説明
- セッション履歴の処理にステータス管理の問題が存在するため、ブラウズ中のページのフラグメントに移動すると、Safari が URL バーに正しくない情報を表示する可能性があります。
- この問題は、セッションステータスのトラッキングを改善することで解消しています。
CVE – ID
CVE – 2011 – 2845:Jordi Chancel 氏
16. WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
攻撃者がサンドボックスを回避して、ユーザがアクセスしているファイルにアクセスする可能性がある問題。
説明
- ファイルの URL の処理にアクセス制御の問題が存在するため、Safari WebProcess で任意のコードを実行した攻撃者が、サンドボックスを回避して、ユーザが実行中の Safari でアクセスしているファイルにアクセスする可能性があります。
- この問題は、ファイルの URL の処理を改善することで解消しています。
CVE – ID
CVE – 2012 – 3697:vtty.com の Aaron Sigel 氏
17.WebKit
対象
OS X 10.7.4 Lion、OS X 10.7.4 Lion Server
影響
悪意を持って作成された Web サイトにアクセスすると、メモリの内容が漏洩する可能性がある問題。
説明
SVG 画像の処理に未初期化メモリアクセスの問題が存在するこの問題は、メモリの初期化処理を改善することで解消
CVE – ID
CVE – 2012 – 3650:Apple
Apple 関連記事一覧
Apple のキャンペーン 関連記事一覧
- ・【Apple】”Apple の初売り。” を開催!【2013 年 1 月 2 日限り!】
- ・【Apple】2013 年の “Apple の初売り” を振り返る
- ・【Apple】恒例の “初売りセール” 開催へ!
- ・【Apple】年に 1 度の “初売りセール” を開催中!
- ・【Apple】最高 32,000 円分!”Apple の初売り” を開催!【2023 年 1 月 2 日 〜 2023 年 1 月 3 日限定】
- ・【Apple】リテールおよびオンライン ストア担当シニア バイス プレジデントにバーバリー(Burberry)の “アンジェラ アーレンツ(Angela Ahrendts)” が就任へ
- ・【アップデート情報】Apple の役員ページ内に元バーバリー(Burberry)の CEO “アンジェラ アーレンズ(Angela Ahrendts)” 氏を追加へ
- ・【Apple】2014 年 9 月末で “ピーター オッペンハイマー” が退職することを発表
- ・【アップデート情報】公式サイトのトップ ページにて、元南アフリカ大統領 “ネルソン マンデラ(Nelson Mandela)” 氏を追悼
- ・【Apple】”iTunes Festival at SXSW” の開催を発表
- ・【アップデート情報】Apple が各種製品の価格改定を実施
- ・【Apple】店舗よりも “MacBook Pro” がおトクな最新整備済品情報!【2015 年 12 月 31 日】
- ・【Apple】”MacBook Pro” がおトク!店舗よりもお得な最新整備済品情報!【2022 年 10 月 23 日】
- ・【Apple】iPad シリーズが大量ラインナップ!店舗よりもお得な最新整備済品情報!【2022 年 1 月 4 日】
- ・【Apple】”MacBook” シリーズが大量ラインナップ!店舗よりもお得な最新整備済品情報!【2022 年 1 月 11 日】
Apple 関連記事一覧
- ・【Apple】各直営店にて “新春キッズ ワーク ショップ” を開催することを発表
- ・【Apple】地図データ管理分析企業の BroadMap 社を買収
- ・【Apple】”Evernote” の競合企業となる Catch 社を買収
- ・【Apple】カメラ アプリケーションの開発元となる “SnappyLabs 社” を買収
- ・【Apple】”App Store” の 2013 年の販売額が “$100 億” を突破!
- ・【Apple】トルコ(Republic of Turkey)初の直営店となる “Apple Zorlu Center” をオープンへ
- ・【Apple】”クリック ホイール” 特許訴訟で、Apple 側の敗訴が確定!
- ・【Apple】iBookstore(現:Apple Books)のサービスをスタート
- ・【アップデート情報】”Apple Online Store” が、リニューアル!
- ・【アップデート情報】Apple Online Store(現:Apple.com/jp)に新たに “アクセサリー ストア” を開設
- ・【アップデート情報】”サポート ページ” のデザインをシンプルなデザインへリニューアル
- ・【アップデート情報】”Apple Store(直営店)” の公式サイトのデザインをリニューアル
- ・【Apple】”Mac” の誕生 30 周年を記念した特設ページを公開!
- ・【アップデート情報】”Thirty Years of Mac” の日本語版ページ “Mac の 30 周年” を公開
- ・【Apple】”iWork for iCloud” を発表!
- ・【Apple】”iOS 7″ と “OS X 10.9 Mavericks” の日本語版ページを公開
- ・【アップデート情報】”OS X 10.9.x Mavericks” の更新履歴まとめ
- ・【Apple】2013 年 9 月 18 日に “iOS 7” を正式リリースへ
- ・【Apple】”iOS 7″ と同じ UI(ユーザー インターフェース)を採用した “iCloud.com” の正式版をリリース
- ・【Apple】”iOS 7.1″ の日本語版公式ページを公開
- ・【Apple】刷新した新しい “iWork” をリリースへ
- ・【Apple】刷新した新しい “iLife” をリリースへ
- ・【Apple】”フィリピン台風災害活動支援のための日本赤十字社への寄付受付” を開始
- ・【Apple】2014 年第 1 四半期(2013 年 10 月 1 日 〜 2013 年 12 月 28 日)の業績を発表
- ・【Apple】”Mac” の誕生 30 周年を記念した特設ページを公開!
- ・【Apple】”Mac” の誕生 30 周年を記念した動画 “”1.24.14″ Film”” を公開
- ・【Apple】”iPhone” だけで撮影した “Mac” の誕生 30 周年を記念した動画 “”1.24.14″ Film”” の日本語版を公開
- ・【Apple】学生、教職員向け “新学期を始めよう” キャンペーンをスタート
- ・【Apple】”BURBERRY(バーバリー)” のファッション ショーの撮影模様を収めた “On the runway with iPhone 5s” を公開
- ・【Apple】モバイル アプリケーションの β テスト サービスを提供する Burstly 社を買収
- ・【Apple】”Apple ID” の 2 ステップ確認” 機能を展開
- ・【Apple】主要自動車メーカーで “CarPlay” をリリースすることを発表
- ・【Apple】”CarPlay” の日本語版公式ページを公開
- ・【Apple】2014 年版 “Supplier Responsibility(サプライヤー責任)” の日本語版ページを公開
- ・【Apple】終値ベースの時価総額が $3 兆を突破!
- ・【アップデート情報】”iCloud Control Panel 3.x for Windows” の更新履歴まとめ
- ・【アップデート情報】”iOS 7.x ~” の更新履歴まとめ
- ・【アップデート情報】”App Store” の価格改定を実施
- ・【アップデート情報】ギフト カードを贈れるようになった “Apple Store 2.x 〜” の更新履歴まとめ
- ・【アップデート情報】”iWork for iCloud” をアップデートし、いくつかの新機能を追加
- ・【アップデート情報】”iWork for iCloud” をアップデートし、いくつかの新機能を追加
- ・【トラブルシューティング】”Genius Bar” を予約する 16 の手順【Safari 編】
- ・【トラブルシューティング】Apple が各種サービス 稼働状況の確認が行える “システム状況” ページを公開
- ・【トラブルシューティング】Apple が、”USB 電源アダプター回収プログラム” を開始へ!
- ・【トラブルシューティング】Apple が、”iMac(27 inch)” モデル の”AMD Radeon HD 6970M ビデオ カード交換プログラム” をスタート
- ・【トラブルシューティング】”MacBook Air フラッシュ ストレージ ドライブ交換プログラム” を開始
- ・【トラブルシューティング】FileMaker が、”Bento” の開発終了を発表
- ・【Apple】全国の Apple Store 店舗リスト一覧
iPhone 関連記事一覧
- ・【Apple】先進的な光学システムのカメラを搭載した “iPhone 4S” をリリース
- ・【アップデート情報】”iPhone 4s(8 GB モデル)” の取扱い終了へ
- ・【Apple】最も薄型かつ軽量の “iPhone 5” のリリースを発表
- ・【Apple】ポップで美しい 5 つのカラーで展開される “iPhone 5c” をリリースへ!
- ・【Apple】”iPhone 5s” のリリースを発表
- ・【Apple】NTT docomo の iPhone 取扱い開始を正式発表
- ・【Apple】”iPhone 5s” の TV CM “Metal Mastered” の日本語版を公開
- ・【Apple】クリスマス向け TV CM “Misunderstood” を公開
- ・【Apple】日本の公式サイトでもクリスマス向け TV CM “Misunderstood” を公開
- ・【アップデート情報】米国にて、”iPhone 5s” の SIM フリー モデルの取扱いを開始
- ・【アップデート情報】”iPhone 5s” および “iPhone 5c” の SIM フリー モデルの取扱いを開始
- ・【アップデート情報】Apple Store での “iPhone 5s” および “iPhone 5c” の SIM フリー モデルの取扱いを開始
- ・【アップデート情報】”iPhone 5s(SIM フリー モデル)” の出荷予定日を更新
- ・【アップデート情報】”iPhone 5s” の出荷予定日を 24 時間以内へ更新
- ・【Apple】なめらかでフラットなエッジの美しいデザインの “iPhone 13” と “iPhone 13 mini” をリリース
- ・【Apple】上質でフラット エッジの美しい洗練された “iPhone 13 Pro” と “iPhone 13 Pro Max” をリリース
- ・【Apple】グリーンのエレガントな色が調和した “iPhone 13” と “iPhone 13 mini” をリリース
- ・【Apple】美しいデザインと耐久性を特徴とした “iPhone SE(3 rd Generation)” をリリース
- ・【Apple】新しいデュアル カメラ システムを搭載した “iPhone 14” および “iPhone 14 Plus” をリリース
- ・【Apple】より直観的に体験のできる新しいデザインの Dynamic Island と常時表示ディスプレイを搭載した “iPhone 14 Pro”、”iPhone 14 Pro Max” をリリース
- ・【Apple】”Why iPhone?” の日本語版ページを公開!
- ・【アップデート情報】”iOS 6.x 〜” ソフトウェア アップデート更新履歴まとめ
- ・【Apple】魅力的なユーザー インターフェースを備えた “iOS 7” を発表
- ・【アップデート情報】最新版の “Xcode 5” の利用と “iOS 7” への最適化が必須となることを発表
- ・【アップデート情報】Apple Watch にアイコン を表示するようになった “iPhone を探す 1.x ~” の更新履歴まとめ
- ・【アップデート情報】Apple Pencil や自分の指を使って描画、書き込み、注釈の挿入ができるようになった “Pages 1.x ~” の更新履歴まとめ
- ・【アップデート情報】Apple Pencil や自分の指を使って描画したり、書いたりできるようになった “Numbes 1.x ~” の更新履歴まとめ
- ・【アップデート情報】Apple Pencil や自分の指を使って描画、書き込み、注釈の挿入ができるようになった “Keynote 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”MainStage v 3.0.2″ との互換性が追加された “Logic Remote 1.x 〜” の更新履歴まとめ
- ・【トラブルシューティング】”iPhone” のモデルの違いをチェック【 au、Softbank、SIM フリー】
- ・【トラブルシューティング】デバイス紛失時の必須アプリケーション “iPhone を探す” の手順【iOS 7】
- ・【トラブルシューティング】”iPhone” に “APN 設定” を行う 7 つの手順【NTT docomo】
iPad 関連記事一覧
- ・【Apple】さらに新しくなった “iPad with Retina Display(4 th Generation)” をリリースへ
- ・【Apple】”iPad with Retina Display(4 th Generation)” に 128 GB モデルをリリース
- ・【Apple】純正の iPad 用ケース “iPad Smart Case” をリリース
- ・【Apple】劇的に薄く、軽く、よりパワフルになった “iPad Air(1 st Generation)” をリリースへ
- ・【Apple】”iPad Air(1 st Generation)” をリリース
- ・【Apple】純正 iPad Air 用ケース “iPad Air Smart Cover” をリリース
- ・【Apple】純正 iPad Air 用ケース “iPad Air Smart Case” をリリース
- ・【Apple】新しい TV CM となる “Your Verse Anthem” を公開
- ・【Apple】”iPad Air” の新しい TV CM “Light Verse” と “Sound Verse” を公開
- ・【Apple】”iPad Air” の導入事例を紹介する “Your Verse” の日本語版を公開
- ・【Apple】”iPad Air” の導入事例を紹介する “Elevating the expedition” を公開
- ・【Apple】”iPad Air” の導入事例を紹介する “登山に新たな高みを。” を公開
- ・【Apple】”iPad Air” の導入事例を紹介する “A new game plan for concussion” を公開
- ・【Apple】さらなる画期的な AR コンテンツの体験を実現した “iPad Pro(11 inch, 2nd Generation)” をリリース
- ・【Apple】さらなる画期的な AR コンテンツの体験を実現した “iPad Pro(12.9 inch, 4th Generation)” をリリース
- ・【Apple】美しい新デザインの “iPad mini(1 st Generation)” をリリース
- ・【Apple】目を見張るほど美しい Retina ディスプレイを搭載した “iPad mini with Retina Display” をリリース
- ・【Apple】”iPad mini 2(旧称:iPad mini with Retina Display)” をリリース
- ・【Apple】”iPad mini 2(旧称:iPad mini with Retina Display)” の店頭販売分の予約を開始へ
- ・【Apple】”iPad Air” および “iPad mini 2(iPad mini with Retina Display)” に対応したユーザー ガイド “iPad ユーザー ガイド(iOS 7 用)” を公開
- ・【Apple】新デザインと Touch ID を搭載した “iPad mini(6 th Generation)” をリリース!
- ・【Apple】iPad mini 2(iPad mini with Retina Display)向け純正ケース “iPad mini Smart Case” をリリース
- ・【アップデート情報】プロモーション ビデオ “Life on iPad” および “Pencil” を公開
- ・【アップデート情報】”iOS 7″ に合わせて美しく新しいデザインにアップデートされた “iBooks 3.x ~” の更新履歴まとめ
- ・【アップデート情報】”iOS 7″ 用にアップデートされた “iTunes U 1.x ~” の更新履歴まとめ
- ・【トラブルシューティング】”iPhone”、”iPod touch” の画面ロック 4 つの手順【iOS 6】
iPad 関連記事一覧
Mac 関連記事一覧
- ・【Apple】”MacBook Air(Mid, 2012)” をリリース
- ・【Apple】”MacBook Air(Mid, 2013)” をリリース
- ・【Apple】新しい Magic Keyboard を搭載した “MacBook Air with Retina Display(Early, 2020)” をリリース
- ・【Apple】新しい M1 チップを搭載した “MacBook Air(M1, Late, 2020)” をリリース!
- ・【Apple】新しいコンパクト デザインの “MacBook Pro with Retina Display(13 inch、Late, 2012)” をリリース
- ・【Apple】”MacBook Pro with Retina Display(Late, 2013)” をリリース
- ・【アップデート情報】”MacBook Pro with Retina Display” の価格改定を実施
- ・【Apple】デザインおよび内部設計まで刷新した “iMac(Late, 2012)” をリリース!
- ・【Apple】”iMac with Built – in VESA Mount Adaptar(Late, 2012)” をリリース
- ・【アップデート情報】”iMac(Late, 2012)” の価格改定を実施
- ・【Apple】”iMac(Late, 2013)” をリリース
- ・【Apple】M1 チップと 4.5K ディスプレイを搭載した “iMac(Mid, 2021)” をリリース!
- ・【Apple】第 3 世代 Intel® Core™ プロセッサー搭載 “Mac mini(Late, 2012)” をリリース
- ・【アップデート情報】”Mac mini(Late, 2012)” の価格改定を実施
- ・【Apple】”Mac Pro(Mid, 2012)” をリリース
- ・【Apple】”Mac Pro” の日本語版特設サイトを公開!
- ・【Apple】いよいよ、新型 “Mac Pro(Mid, 2013)” をリリースへ
- ・【Apple】すべてを一新した “Mac Pro(Late, 2013)” の受注を開始へ
- ・【アップデート情報】アジア、オセアニア地域における “Mac Pro(Late, 2013)” の出荷時期を 2014 年 3 月へ変更
- ・【アップデート情報】”Mac Pro(Late, 2013)” の出荷時期を 2014 年 4 月へ変更
- ・【アップデート情報】日本における “Mac Pro(Late, 2013)” の出荷時期を “5 ~ 6 週” へ変更
- ・【トラブルシューティング】”Mac Pro(Late, 2013)” の横向き利用でのガイドラインを公開
- ・【Apple】”Apple Thunderbolt ケーブル(0.5 m)- ブラック” をリリース
- ・【Apple】”Apple Thunderbolt ケーブル(2.0 m)- ブラック” をリリース
- ・【アップデート情報】Apple が、”Mac” の価格改定を実施!【MacBook Air、MacBook Pro、MacBook Pro with Retina Display】
- ・【アップデート情報】Apple が、”MacBook Pro(15 inch、Mid, 2012)” の販売を終了
- ・【アップデート情報】”デジタル カメラ RAW 互換性アップデート 4.x ~” 更新履歴まとめ
- ・【アップデート情報】”デジタル カメラ RAW 互換性アップデート 5.x ~” 更新履歴まとめ
- ・【Apple】”OS X 10.6 Snow Leopard” の販売を再開!
- ・【Apple】 “OS X 10.7 Lion” の取扱いを開始!
- ・【Apple】App Store にて、”OS X 10.9 Mavericks” をリリース
- ・【Apple】 “OS X 10.8 Mountain Lion” の取扱いを開始!
- ・【アップデート情報】Apple の “Boot Camp サポート ソフトウェア 5.x ~” の更新履歴まとめ
- ・【アップデート情報】”Java for Mac OS X 10.6 Update 1x” の更新履歴
- ・【アップデート情報】”OS X 10.8.x Mountain Lion 〜” の更新履歴まとめ
- ・【アップデート情報】”Java for OS X 2013 – 00x” の更新履歴まとめ
- ・【アップデート情報】”セキュリティ アップデート 2013″ の更新履歴まとめ
- ・【アップデート情報】”セキュリティ アップデート 2014″ の更新履歴まとめ
- ・【アップデート情報】”EFI ファームウェア アップデート 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”EFI ファームウェア アップデート 2.x ~” の更新履歴まとめ
- ・【アップデート情報】Mac 向け “SMC ファームウェア アップデート 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”Server 用 VPN アップデート” の更新履歴まとめ
- ・【アップデート情報】”フラッシュ ストレージ ファームウェア アップデート 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”MacBook Pro with Retina Display(13 inch、Late, 2013) ソフトウェア アップデート 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”Safari 5.x ~” の更新履歴まとめ
- ・【アップデート情報】”Safari 6.x 〜” の更新履歴まとめ【OS X 10.7 Lion】
- ・【アップデート情報】”Safari 6.x 〜” の更新履歴まとめ【OS X 10.8 Mountain Lion】
- ・【アップデート情報】最も重要なツールをツール バーでカスタマイズできるようになった “Pages 5.x ~” の更新履歴まとめ
- ・【アップデート情報】共有機能を強化した “Numbers 1.x ~” の更新履歴まとめ
- ・【アップデート情報】発表者ディスプレイのオプションが強化された “Keynote 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”iPhoto 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”iPhoto ライブラリー アップグレーダー 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”Aperture 3.x ~” の更新履歴まとめ
- ・【アップデート情報】YouTube への共有時の互換性が向上した “iMovie 1x.x ~” の更新履歴まとめ
- ・【アップデート情報】セキュリティーの改善が行われた “QuickTime for Windows 7.x ~” の更新履歴まとめ
- ・【アップデート情報】”ProApps QuickTime コーデック v1.x ~” の更新履歴まとめ
- ・【アップデート情報】VPP コードの仕様に関する問題が改善された “Apple Configurator 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”OS X Server 3.x 〜” の更新履歴まとめ
- ・【アップデート情報】”キヤノン レーザー プリンター ソフトウェア アップデート v2.x(OS X)~” 更新履歴まとめ
- ・【アップデート情報】”エプソン プリンター ソフトウェア アップデート v2.x(OS X)~” 更新履歴まとめ
- ・【アップデート情報】”HP プリンター ドライバー v2.x(OS X)~” 更新履歴まとめ
- ・【アップデート情報】”Samsung プリンター ドライバー v2.x(OS X)~” 更新履歴まとめ
- ・【アップデート情報】”Fuji Xerox プリンター ドライバー v2.x for OS X ~” 更新履歴まとめ
- ・【アップデート情報】”Lexmark プリンター ドライバー v2.x(OS X)~” 更新履歴まとめ
- ・【アップデート情報】”移行アシスタント アップデート(Snow Leopard 用)1.x ~” の更新履歴まとめ
- ・【アップデート情報】”移行アシスタント アップデート(Lion 用)1.x ~” の更新履歴まとめ
- ・【アップデート情報】”ワーク グループ マネージャー 10.x ~” の更新履歴まとめ
- ・【アップデート情報】macOS(旧称:OS X)向け “メール アップデート 1.x” の更新履歴まとめ
- ・【アップデート情報】”iWork for Mac” の一部機能の再展開予定を発表
- ・【アップデート情報】”iBooks 1.x ~” の更新履歴まとめ
- ・【アップデート情報】新しいサウンド パックが追加された “GarageBand 10.x 〜” の更新履歴まとめ
- ・【アップデート情報】デベロッパー向けの統合開発環境(IDE) “Xcode 5.x ~” の更新履歴まとめ
- ・【トラブルシューティング】”Mac” の “シリアル番号” を確認する 4 つの手順【macOS 10.15 Catalina】
- ・【トラブルシューティング】”Mac” で利用できるフォーマット形式【macOS(OS X)】
- ・【トラブルシューティング】USB や Thunderbolt™、FireWire® の違いをチェックしてみる
- ・【トラブルシューティング】”MacBook Pro with Retina Display(Late, 2013)” と “Mac Pro(Late, 2013)” で発生する AirPlay ミラーリングに関する問題のサポート ページを公開
- ・【トラブルシューティング】”Boot Camp アシスタント” を使って、Windows をインストールする手順
Apple TV 関連記事一覧
- ・【Apple】”Apple TV(4 th Generation)” の新しい TV CM “The Future of TV is Apps” を公開!
- ・【Apple】”Apple TV ストア” ページを公開
- ・【アップデート情報】”Apple TV” のコンテンツ プロバイダーに “バンダイ チャンネル” のサービスがスタート!
- ・【アップデート情報】”Apple TV” のコンテンツ プロバイダーに “Bloomberg”、”Crackle”、”Watch ABC”、”KORTV” のサービスがスタート!
- ・【アップデート情報】”Apple TV” のコンテンツ プロバイダーに “Red Bull TV” を追加
- ・【アップデート情報】”Apple TV” のコンテンツ プロバイダーに “WWE Network” を追加
- ・【アップデート情報】”Apple TV(3 rd Generation)” の価格改定を実施
- ・【アップデート情報】”Apple TV ソフトウェア アップデート 1.x 〜” の更新履歴まとめ
オーディオ 関連記事一覧
- ・【Apple】”iPod touch(5 th Generation)” をリリース
- ・【Apple】”iPod touch 16 GB(5 th Generation)(Mid, 2013)” をリリース
- ・【Apple】”iPod shuffle(4 th Generation)” に “スペース グレイ” をラインナップ
- ・【Apple】”iPod nano(7 th Generation)” に新色 “スペース グレイ” をリリース
- ・【Apple】”iPod touch(5 th Generation)” に “スペース グレイ” をラインナップ
- ・【Apple】2013 年秋頃に “iTunes Radio” をリリースすることを発表
- ・【アップデート情報】”iTunes Radio” のオーストラリアでの提供を開始へ
- ・【アップデート情報】”iTunes Radio” に “National Public Radio(NPR)” のチャンネルを追加へ
- ・【Apple】”BEYONCÉ” が、3 日間で 828,773 枚を販売し、最速で売れるアルバムになったことを発表
- ・【アップデート情報】”iTunes Remote 1.x 〜” の更新履歴まとめ
- ・【アップデート情報】”iTunes 11.x 〜” 更新履歴まとめ
- ・【アップデート情報】北欧での “iTunes Match” のサービス提供を開始
- ・【アップデート情報】再生が突然停止する問題が解決された “Podcast 1.x ~” の更新履歴まとめ
- ・【アップデート情報】”Final Cut Pro 10.x 〜” の更新履歴まとめ
- ・【アップデート情報】新しいインターフェースで効率よく制御できるようになった “Compressor 4.x ~” の更新履歴まとめ
- ・【アップデート情報】新しい “Mac Pro” のデュアル GPU でのレンダリングに最適化された “Motion 5.x ~” の更新履歴まとめ
- ・【Apple】”Logic Pro X” をリリース!
- ・【アップデート情報】”Logic Pro X 10.x 〜” の更新履歴まとめ
- ・【Apple】”MainStage® 3″ をリリース
- ・【アップデート情報】一新されたモダン インターフェースを搭載した “MainStage 3.x 〜” の更新履歴まとめ
- ・【Beats by Dr.Dre】軽量で快適かつパワフルで上質なオーディオ体験を実現する完全ワイヤレス イヤフォン “Beats Studio Buds – ワイヤレス ノイズ キャンセリング イヤフォン” をリリース
- ・【Beats By Dr.Dre】”自分のカラーを選ぼう”!”Beats Studio Buds – ワイヤレス ノイズ キャンセリング イヤフォン”に新色 3 色がラインナップ!
- ・【Beats By Dr.Dre】”fragment design” とコラボレーションした完全ワイヤレス イヤフォン “Beats Fit Pro” をリリースへ
アクセサリー 関連記事一覧
- ・【Apple】デュアル バンド対応 “AirMac Express(2 nd Generation)” をリリース
- ・【Apple】IEEE 802.11 ac に対応した “AirMac Extreme(6 th Generation)” をリリース
- ・【Apple】IEEE 802.11ac に対応した “AirMac Time Capsule(5 th Generation)” をリリース
- ・【アップデート情報】”AirMac Express” の価格改定を実施
- ・【アップデート情報】”AirMac ユーティリティー 1.x 〜” の更新履歴まとめ
- ・【Apple】プレミアム レザーの “iPhone 5s Case” をリリースへ
- ・【Apple】柔らかでマットな “iPhone 5c Case” をリリースへ
- ・【Apple】”iPhone 5s” 向け “iPhone 5s Dock” をリリース
- ・【Apple】”iPhone 5c” 向け “iPhone 5c Dock” をリリース
- ・【Apple】”Lightning USB ケーブル(2 m)” をリリース
- ・【Apple】Apple 純正ワイヤレス充電対応モバイル バッテリー “MagSafe バッテリー パック” をリリース
- ・【Apple】Nano – texture ガラス搭載機種でも利用可能な純正 “ポリッシング クロス” をリリース!
- ・【Apple】デュアル USB Type – C ポートを搭載した純正 “デュアル USB – C ポート搭載 35W 電源アダプター” をリリース
- ・【Apple】手軽に写真やビデオの取り込みのできる “Lightning – SD カード カメラ リーダー” をリリース
- ・【Apple】”USB 3.0″ に対応した “Lightning – SD カード カメラ リーダー” をリリース
- ・【Apple】Apple Watch 用 “40 mm ケース用インターナショナル コレクション バンド” をリリース
- ・【Apple】Apple Watch 用 “44 mm ケース用インターナショナル コレクション バンド” をリリース
- ・【Apple】ホワイトを基調とした Apple Watch 向け “プライド エディション スポーツ ループ” をリリース
- ・【Apple】新しい “プライド エディション スポーツ バンド” をリリース
- ・【Apple】Apple シリコン搭載 Mac 用 “Magic Keyboard(テンキー付き)” をリリース
- ・【Apple】Apple が “AirTag” をリリース!
- ・【アップデート情報】Thunderbolt™ ケーブルの価格改定を実施!
- ・【アップデート情報】”Apple USB SuperDrive” の価格改定を実施
Apple Special Event、WorldWide Developer Conference 関連記事一覧
- ・【Apple Special Event】”Apple Special Event October 23, 2012″ を振り返る
- ・【Apple】”WWDC 2013(WorldWide Developers Conference 2013)” の日程を発表
- ・【Apple Special Event】”Apple Special Event September 10, 2013″ 開催発表!
- ・【Apple Special Event】”Apple Special Event September 10, 2013″ にて各種製品のリリースを発表
- ・【Apple】”Apple Special Event October 22, 2013″ の開催を発表!
- ・【Apple Special Event】”Apple Special Event October 22, 2013″ にて各種製品のリリースを発表
- ・【Apple】200 以上の新機能を搭載した “OS X 10.9 Mavericks” を発表
- ・【Apple】”iOS 7 Tech Talk” の各セッションのビデオを公開
- ・【iOS 16】新しいロック画面の導入される “iOS 16” を発表
- ・【iOS 16】より自分らしいロック画面を実現できるようになった “iOS 16” をリリース
オススメ記事一覧
- ・【ahamo】シンプルな構成の “ahamo” プランと海外利用時の魅力をチェック!競合プランとの比較とオススメしたいユーザーとは!?
- ・【mineo】”mineo” 料金プランまとめ【各キャリア(”NTT docomo”、”au”、”SoftBank”)比較表付き】
- ・【レビュー】”iPad Pro 12.9 inch(3rd Generation)” で、お絵かき用に買うフィルムはペーパー ライク?マット フィルム?エレコム ペーパーライク(ケント紙)と ASDEC(アスデック)描きたくなるフィルム(マット フィルム)を買って試してみた【動画あり】
- ・【レビュー】”iPad Pro 12.9 inch(3rd Generation)” を傷や汚れから守るスーパー スリムな専用設計のスリーブ ケース “Simplism PadSleeve” の使用感をレビュー【動画あり】
- ・【トラブルシューティング】Apple Pencil(2nd Generation)にグリップをつけても充電できるように簡単なプチ改良!持ちやすさ & タッチ機能の安定度アップ!
- ・【レビュー】XP – Pen の液晶ペンタブレット スタンド “AC18″ をレビュー。”Wacom Cintiq Pro 16” と “iPad Pro 12.9 inch(3rd Generation)” を載っけて使ってみた【動画あり】
- ・【レビュー】重低音好きにはたまらない完全ワイヤレス イヤフォン “JBL WAVE100 TWS” を “ちょい聞き” してみた ♪
- ・【レビュー】臨場感が溢れつつもマイルドなサウンドを楽しめる “FALCON ANC” を “ちょい聞き” してみた ♪
- ・【レビュー】 リッチなサウンドに没入できる完全ワイヤレス イヤフォン “Bose QuietComfort® Earbuds” を “ちょい聞き” してみた ♪
- ・【レビュー】深い低域からシャープな中高域まで楽しめるジェラルミン性の高級感溢れる完全ワイヤレス イヤフォン “AVIOT TE – BD21j – ltd”【PR】
- ・【Parallels】Mac 上での Windows 環境の構築を実現する仮想化デスクトップ クライアントの最新版 “Parallels® Desktop 18 for Mac” をリリース
Claris 株式会社 関連記事一覧
関連リンク
- ・Safari 8.0.8、Safari 7.1.8、および Safari 6.2.8 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT205033
- ・Safari 8.0.7、Safari 7.1.7、および Safari 6.2.7 のセキュリティコンテンツについて:https://support.apple.com/ja-jp/HT204950
- ・Safari 8.0.6、Safari 7.1.6、および Safari 6.2.6 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204826
- ・Safari 8.0.5、Safari 7.1.5、および Safari 6.2.5 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204658
- ・Safari 8.0.4、Safari 7.1.4、および Safari 6.2.4 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204560
- ・Safari 8.0.3、Safari 7.1.3、および Safari 6.2.3 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204243
- ・Safari 8.0.2、Safari 7.1.2、および Safari 6.2.2 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204424
- ・Safari 8.0.1、Safari 7.1.1、および Safari 6.2.1 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT204421
- ・Safari 6.2 および Safari 7.1 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT203059
- ・Safari 6.1.6 および Safari 7.0.6 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT203035
- ・Safari 6.1.5 および Safari 7.0.5 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT203007
- ・Safari 6.1.4 および Safari 7.0.4 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202987
- ・Safari 6.1.3 および Safari 7.0.3 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202941
- ・Safari 6.1.2 および Safari 7.0.2 のセキュリティコンテンツについて – Apple サポート:a href=”https://support.apple.com/ja-jp/HT202921″ rel=”nofollow”>https://support.apple.com/ja-jp/HT202921
- ・Safari 6.1 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202844
- ・Safari 6.0.5 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202745
- ・Safari 6.0.3 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202685
- ・Safari 6.0.2 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT201346
- ・Safari 6.0.1 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202603
- ・Safari 6 のセキュリティコンテンツについて – Apple サポート:https://support.apple.com/ja-jp/HT202561
- ・Safari – Apple(日本):https://www.apple.com/jp/safari/
- ・OS X Mountain Lion – Apple(日本):https://www.apple.com/jp/shop/product/D6377J/A/os-x-mountain-lion/li>
- ・OS X Lion – Apple(日本):https://www.apple.com/jp/shop/product/D6106Z/A/os-x-lion
- ・Mac – Apple(日本):https://www.apple.com/jp/mac/
- ・Apple(日本):https://www.apple.com/jp/