アップルは24日、複数の深刻な脆弱性を修正した「macOS Sierra 10.12.3」、「Safari 10.0.3」、「iOS 10.2.1」、「iTunes for Windows 12.5.5」、「iCloud for Windows 6.1.1」を公開した。
Macのソフトウェアをアップデートするには、自動更新や通知をクリックするか、手動で「App Store」を確認する。Appleメニューから[App Store]を選択し、ツールバーの[アップデート]ボタンをクリックすると、利用可能なアップデートが表示される。
iOSのソフトウェアをアップデートするには、端末の「設定」アイコンから「一般」→「ソフトウェア・アップデート」と進むか、端末をパソコンに接続し、iTunes経由で行う。
Windowsのソフトウェアをアップデートするには、iTunesやiCloudと一緒にインストールされている「Apple Software Update」で行える。
■macOS Sierra 10.12.3
Mac用OSの最新版「macOS Sierra 10.12.3」では、不具合の修正やパフォーマンスの改善に加え、11件(同梱のSafariを含むと23件)の脆弱性が修正されている。修正された脆弱性には、システムの中枢であるカーネルの権限で任意のコードが実行されるおそれのある、グラフィックスドライバーやカーネルの深刻な問題が含まれている。
<関連URL:アップル>
・About the security content of macOS Sierra 10.12.3
https://support.apple.com/ja-jp/HT207483
■Safari 10.0.3
WebブラウザSafariの最新版「10.0.3」では、アドレスバーが偽装されるおそれのある問題と、Webページを描画するレンダリングエンジン「WebKit」の問題11件の計12件の脆弱性が修正されている。WebKitの脆弱性には、細工されたWebページを閲覧するだけで、マルウェア(ウイルス)に感染してしまうおそれのある問題や情報漏えいにつながる問題が含まれている。アップデートの対象となるのは、OS X El Capitan(v10.11.6)とOS X Yosemite(v10.10.5)。macOS Sierraについては、最新の10.12.3に同梱されている。
<関連URL:アップル>
・About the security content of Safari 10.0.3
https://support.apple.com/ja-jp/HT207484
■iOS 10.2.1
モバイル端末用OSの最新版「iOS 10.2.1」では、不具合の修正と18件の脆弱性が修正されている。修正された脆弱性は、macOSと共通のカーネルや圧縮ファイルを扱うライブラリ「libarchive」のコード実行の脆弱性3件と、Safariと共通のコード実行の脆弱性8件を含む「WebKit」の脆弱性11件が含まれている。アップデートの対象となるのは、iPhone 5以降、iPad第4世代以降と、iPod touch第6世代以降。
<関連URL:アップル>
・About the security content of iOS 10.2.1
https://support.apple.com/ja-jp/HT207482
■iTunes 12.5.5
「iTunes 12.5.5」では、アプリケーションやパフォーマンスが若干改善されている。レンダリングエンジン「WebKit」を内包しているWindows版「iTunes for Windows 12.5.5」では、「Safari 10.0.3」で修正されたコード実行の脆弱性4件も修正されている。アップデートの対象となるのは、MacはOS X Mavericks(10.9.5)以降、WindowsはWindows 7以降。
<関連URL:アップル>
・About the security content of iTunes 12.5.5 for Windows
https://support.apple.com/ja-jp/HT207486
■iCloud for Windows 6.1.1
アップルのオンラインストレージサービス「iCloud」のWindows用クライアントソフト、iCloud for Windowsの最新版「6.1.1」では、Safari 10.0.3で修正された「WebKit」のコード実行の脆弱性4件が修正されている。
<関連URL:アップル>
・About the security content of iCloud for Windows 6.1.1
https://support.apple.com/ja-jp/HT207481
(2017/01/24 ネットセキュリティニュース)