Bonjour では、マルチ キャスト DNS (mDNS) を使って、従来のユニ キャスト DNS サーバが不在のローカルリンクで、DNS のような操作を実行することができます。Bonjour は、管理も設定もほとんど不要で導入できます。インフラストラクチャが不在でも、インフラストラクチャに障害が起きている間も機能します。この仕様は、参加者の協力体制が前提となっています。リスクの高い環境では、ほかのメカニズムを利用して、参加者間の協力を徹底するか、信頼できないマルチ キャスト DNS メッセージを区別できるようにする必要があります。...
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニ キャスト /PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
にも記録されています。組織で ".local" サフィックスを使っている場合は、Apple 製のデバイスでユニ キャスト の DNS 名が解決されなかったり、Active Directory ドメインにバインドされなかったりすることがあります。...
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニ キャスト /PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:Ruby on Rails による XML パラメータの処理に、型 キャスト の脆弱性がありました。この問題は、Podcast プロデューサーサーバで使われる Rails 実装において、XML パラメータを無効にすることで解決されました。...
説明:Webkit による編集コマンドの処理に不正な キャスト の問題が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、編集コマンドの処理を改善することで解決されています。この問題の報告は team509 の wushi 氏の功績によるものです。...
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニ キャスト /PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:SVG ファイルの処理に不正な キャスト の問題が存在します。この問題は、type checking を改良したことで解決されました。
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニ キャスト /PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:Webkit によるインラインスタイリングの処理に不正な キャスト の問題が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、インラインスタイリングの処理を改良することで解決されています。この問題の報告は、Google Chrome Security Team の Abhishek Arya (Inferno) 氏の功績によるものです。...
説明:mDNSResponder は、ユニ キャスト DNS 解決 API を使用するアプリケーション向けにホスト名と IP アドレスを変換します。DNS プロトコルの脆弱性が原因で、リモート攻撃者による DNS キャッシュポイズニング攻撃を受け、mDNSResponder を DNS として使用しているアプリケーションが偽りの情報を受信する場合があります。このアップデートでは、ソースポートとトランザクション ID のランダマイゼーションを導入し、キャッシュポイズニング攻撃に対する回復力を強化することで問題が解消しています。この問題の報告は、IOActive の Dan Kaminsky 氏の功績によるものです。...
説明:mDNSResponder は、ユニ キャスト DNS 解決 API を使用するアプリケーション向けにホスト名と IP アドレスを変換します。DNS プロトコルの脆弱性が原因で、リモート攻撃者による DNS キャッシュポイズニング攻撃を受け、mDNSResponder を DNS として使用しているアプリケーションが偽りの情報を受信する場合があります。このアップデートでは、ソースポートとトランザクション ID のランダマイゼーションを導入し、キャッシュポイズニング攻撃に対する回復力を強化することで問題が解消しています。この問題の報告は、IOActive の Dan Kaminsky 氏の功績によるものです。...
無作為に選ばれた他人が iPhone または iPad Pro を見て、Face ID で本体のロックを解除できてしまう確率は、マスクを着用していてもいなくても、容姿が 1 つだけ登録されている場合、100 万分の 1 未満です。さらなる安全強化策として、Face ID を試せるのは 5 回までになっています。認証に 5 回失敗したらパスコードの入力が必要です。双子や似ている 兄弟 姉妹、または 13 歳未満の子供については顔の特徴も成長途上にあるため、統計的な確率は高くなり、マスク着用時に Face ID を使う場合にはさらに上がります。この点について懸念される場合は、パスコード認証をご利用になることをおすすめします。また、「マスク着用時 Face ID」を有効にせずに、Face ID を使うこともできます。...
影響:Wi-Fi ネットワークの使用時、送信元が特定されているマルチ キャスト (SSM) プログラムが原因で、システムが突然終了する場合がある。
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチ キャスト /GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチ キャスト /GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニ キャスト /PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチ キャスト /GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
この記事では、Mac OS X 10.1、10.2、10.2.6、セキュリティアップデート 2003-08-14 など、2003 年 8 月 (2003-08) 以前のアップデートおよびリリースを紹介しています。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする