iPhone 1.1.1 アップデートのセキュリティコンテンツについて

iPhone v1.1.1 アップデートのセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iPhone v1.1.1 アップデート

Bluetooth

CVE-ID:CVE-2007-3753

影響:Bluetooth の通信範囲内の攻撃者にアプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:iPhone の Bluetooth サーバに入力検証の脆弱性が存在します。悪意を持って作成された SDP (Service Discovery Protocol) パケットを Bluetooth を有効にした iPhone に送信することで、攻撃者により脆弱性が作られ、これらの脆弱性に起因してアプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、SDP パケットの検証を追加で行うことで問題を解決しています。この問題の報告は、Flexilis Mobile Security の Kevin Mahaffey 氏と John Hering 氏の功績によるものです。

Mail

CVE-ID:CVE-2007-3754

影響:信頼性が確認されていないネットワークを経由して電子メールをチェックすると、中間者攻撃によって情報が流出する可能性がある。

説明:Mail で送受信の接続に SSL を使うように設定してある場合は、メールサーバが変更された場合や、信頼性が確認されていないメールサーバを利用している場合でも、ユーザに警告は表示されません。接続を傍受できる攻撃者が、ユーザのメールサーバを偽装してユーザの電子メールに関する資格情報やその他の機密情報を取得する可能性があります。このアップデートでは、リモートメールサーバが変更された際に適切な警告を表示することによって問題が解消されています。

Mail

CVE-ID:CVE-2007-3755

影響:Mail で電話リンク(「tel:」)をクリックすると、確認メッセージも表示されないまま電話番号がダイヤルされる。

説明:Mail では、電話番号をダイヤルする電話リンク(「tel:」)を利用できます。電子メールのメッセージ内の電話リンクにユーザを誘導することによって、攻撃者は、ユーザによる確認なく iPhone から電話をかけることができるようになります。このアップデートでは、Mail の電話リンクから電話番号をダイヤルする前に確認ウインドウを表示することによって問題が解消されています。この問題の報告は、McAfee の Andi Baritchi 氏の功績によるものです。

Safari

CVE-ID:CVE-2007-3756

影響:悪意のある Web サイトにアクセスすると、URL コンテンツが漏洩する可能性がある。

説明:Safari の設計上の問題により、親ウインドウに表示されている URL が Web ページによって読み取られます。悪意を持って作成された Web ページにユーザを誘導することによって、攻撃者は、関連のないページの URL を取得できる可能性があります。このアップデートでは、ドメイン全体のセキュリティチェックを強化することによって問題が解消されています。この問題の報告は、Google Inc. および Secunia Research の Michal Zalewski 氏の功績によるものです。

Safari

CVE-ID:CVE-2007-3757

影響:悪意のある Web サイトにアクセスすると、意図しないダイヤル操作または目的とは別の番号のダイヤル操作を誘発される可能性がある。

説明:Safari では、電話番号をダイヤルする電話リンク(「tel:」)を利用できます。この電話リンクを選択すると、Safari には、ダイヤルする番号を確認するメッセージが表示されます。悪意を持って作成された電話リンクを選択すると、実際にダイヤルする番号とは異なる番号が確認メッセージに表示される場合があります。この確認時に Safari を終了すると、意図しない確認を行ったことになる場合があります。このアップデートでは、ダイヤルされる番号を正しく表示し、電話リンクの確認を必要とすることによってこの問題が解消されています。この問題の報告は、HP Security Labs(旧称「SPI Labs」)の Billy Hoffman 氏と Bryan Sullivan 氏、および Eduardo Tang 氏の功績によるものです。

Safari

CVE-ID:CVE-2007-3758

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。

説明:Safari には、悪意のある Web サイトによって JavaScript ウインドウのプロパティが別のドメインの Web サイトのものに設定されるクロスサイトスクリプティングの脆弱性が存在します。悪意を持って作成された Web サイトにユーザを誘導することによって、攻撃者は問題を発生させることができ、その結果、別の Web サイトのウインドウのステータスとページの場所が取得または設定されます。このアップデートでは、これらのプロパティへのアクセス制御を強化するによってこの問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。

Safari

CVE-ID:CVE-2007-3759

影響:JavaScript を無効にしても Safari を再起動するまでそれが反映されない。

説明:Safari では、JavaScript を有効/無効に設定できます。この設定を変更しても、Safari を再起動するまでその変更が反映されません。通常これは、iPhone を再起動した場合に発生します。このためユーザは、JavaScript が有効のままでも、無効になっていると誤認してしまう場合があります。このアップデートでは、新しい Web ページをロードする前に設定の変更内容を適用するによってこの問題が解消されています。

Safari

CVE-ID:CVE-2007-3760

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。

説明:Safari のクロスサイトスクプティングに関する問題により、「frame」タグを使った same origin ポリシーが悪意を持って作成された Web サイトでは無視されます。悪意を持って作成された Web ページにユーザを誘導することによって、攻撃者はこの問題を発生させることができ、その結果、別のサイトのコンテンツに含まれる JavaScript が実行される可能性があります。このアップデートでは、JavaScript が「iframe」ソースとして機能することを許可せず、「frame」タグ内の JavaScript を元のサイトと同じアクセスレベルに制限することによってこの問題が解消されています。この問題の報告は、Google Inc. および Secunia Research の Michal Zalewski 氏の功績によるものです。

Safari

CVE-ID:CVE-2007-3761

影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。

説明:Safari のクロスサイトスクリプティングに関する問題により、JavaScript イベントが間違ったフレームに関連付けられます。悪意を持って作成された Web ページにユーザを誘導することによって、攻撃者が、別のサイトのコンテンツに含まれる JavaScript を実行する可能性があります。このアップデートでは、JavaScript イベントを正しいソースフレームに関連付けることによってこの問題が解消されています。

Safari

CVE-ID:CVE-2007-4671

影響:Web サイトの JavaScript により、HTTPS 経由で供給されたドキュメントのコンテンツがアクセスまたは改ざんされる可能性がある。

説明:Safari の問題が原因で、HTTP 経由で供給されたコンテンツにより、同じドメインの HTTPS から供給されたコンテンツが改ざんまたはアクセスされる場合があります。悪意を持って作成された Web ページにユーザを誘導することによって、攻撃者が、そのドメインの HTTPS Web ページのコンテンツに含まれる JavaScript を実行する可能性があります。このアップデートでは、HTTP フレームと HTTPS フレームで実行される JavaScript 間のアクセスを制限することによってこの問題が解消されています。この問題の報告は、LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) の Keigo Yamazaki 氏の功績によるものです。

インストール上の注意

このアップデートは iTunes からのみ入手することができ、コンピュータのソフトウェアアップデートアプリケーションや Apple のダウンロードサイトには表示されません。インターネットに接続され、最新バージョンの iTunes がインストールされていることを https://www.apple.com/jp/itunes で確認してください。

iTunes では、毎週のスケジュールに応じて Apple のアップデートサーバが自動的にチェックされます。アップデートが検出された場合は、ダウンロードが実行されます。iPhone が Dock に装着されている場合は、アップデートをインストールするためのオプションが iTunes に表示されます。このアップデートは、可能な限り速やかに適用することをお勧めします。「Don't install」(インストールしない) を選択すると、次回 iPhone を接続した際に実行するオプションが表示されます。

自動アップデートのプロセスは、iTunes でアップデートをチェックした日によって最長 1 週間かかる場合があります。iTunes の「アップデートを確認」ボタンを選択すると、手動でアップデートをダウンロードできます。ダウンロード後は、コンピュータに接続した Dock に iPhone を装着した際にアップデートを適用できます。

iPhone がアップデートされたかどうかを確認する場合は、以下の手順を実行します。

  1. 「設定」を選択します。

  2. 「一般」をクリックします。

  3. 「情報」をクリックします。アップデート適用後のバージョンは「1.1.1 (3A109a)」となります。

公開日: