iPhone v2.1 のセキュリティコンテンツについて

iPhone v2.1 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iPhone v2.1

  • Application Sandbox

    CVE-ID:CVE-2008-3631

    対象となるバージョン:iPhone v2.0 ~ v2.0.2

    影響:アプリケーションが別のアプリケーションのファイルを読み込める可能性ある。

    説明:アプリケーション Sandbox による他社製アプリケーション間のアクセス制限が適切に適用されず、他社製アプリケーションが別のアプリケーションの Sandbox 内のファイルを読み込み、機微情報が開示される可能性があります。このアップデートでは、アプリケーションの Sandbox 間に適切なアクセス制限を適用することで問題が解消されています。この問題の報告は、Sen:te の Nicolas Seriot 氏、および Bryce Cogswell 氏の功績によるものです。この問題は、v2.0 より前のバージョンの iPhone では発生しません。

  • CoreGraphics

    CVE-ID:CVE-2008-1806、CVE-2008-1807、CVE-2008-1808

    対象となるバージョン:iPhone v1.0 ~ v2.0.2

    影響:FreeType v2.3.5 に複数の脆弱性が存在する。

    説明:FreeType v2.3.5 には複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、悪意を持って作成されたフォントデータにアクセスすると、任意のコードが実行される可能性があります。 このアップデートでは、FreeType バージョン 2.3.6 のセキュリティ修正を採用することで問題が解消されています。詳しくは、次の FreeType のサイトを参照してください。http://www.freetype.org/

  • mDNSResponder

    CVE-ID:CVE-2008-1447

    対象となるバージョン:iPhone v1.0 ~ v2.0.2

    影響:DNS キャッシュポイズニング攻撃を受け、mDNSResponder が偽りの情報を返す可能性がある。

    説明:mDNSResponder は、ユニキャスト DNS 解決 API を使用するアプリケーション向けにホスト名と IP アドレスを変換します。DNS プロトコルの脆弱性が原因で、リモート攻撃者による DNS キャッシュポイズニング攻撃を受け、mDNSResponder を DNS として使用しているアプリケーションが偽りの情報を受信する場合があります。このアップデートでは、ソースポートとトランザクション ID のランダマイゼーションを導入し、キャッシュポイズニング攻撃に対する回復力を強化することで問題が解消しています。この問題の報告は、IOActive の Dan Kaminsky 氏の功績によるものです。

  • Networking

    CVE-ID:CVE-2008-3612

    対象となるバージョン:iPhone v1.0 ~ v2.0.2

    影響:TCP 初期シーケンス番号の生成が予測可能なため、TCP が偽装されたりセッションが乗っ取られたりする可能性がある。

    説明:TCP 初期シーケンス番号が連続番号として生成され、予測可能なため、リモート攻撃者が正規の TCP 接続に見せかけた偽装 TCP 接続を作成したり、既存の TCP 接続にデータを挿入したりする可能性があります。このアップデートでは、TCP 初期シーケンス番号をランダムに生成することで問題が解消されています。

  • Passcode Lock

    CVE-ID:CVE-2008-3633

    対象となるバージョン:iPhone v2.0 ~ v2.0.2

    影響:認証されていないユーザがパスコードロックを回避して iPhone のアプリケーションを起動する可能性がある。

    説明:パスコードロック機能の目的は、正しいパスコードを入力しない限りアプリケーションを起動できないようにすることですが、緊急電話の処理における実装の問題が原因で、iPhone に物理的にアクセスできる人物が緊急電話をかける際にホームボタンをダブルクリックしてパスコードの入力を回避し、アプリケーションを起動できる可能性があります。このアップデートでは、緊急電話の処理を強化することによって問題が解決しています。この問題の報告は、アイオワ大学電気コンピュータ学科の Matthew Yohe 氏の功績によるものです。この問題は、v2.0 より前のバージョンの iPhone では発生しません。

  • WebKit

    CVE-ID:CVE-2008-3632

    対象となるバージョン:iPhone v1.0 ~ v2.0.2

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit による CSS インポート文の処理に解放済みメモリ使用 (use-after-free) の脆弱性が存在します。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、ドキュメント参照の処理を改善することで問題が解消されています。

公開日: