この記事はアーカイブ済みで、これ以上更新されることはありません。

iOS 3.1.3 および iOS 3.1.3 for iPod touch のセキュリティコンテンツについて

この記事では、iOS 3.1.3 および iOS 3.1.3 for iPod touch のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 3.1.3 および iOS 3.1.3 for iPod touch

  • CoreAudio

    CVE-ID:CVE-2010-0036

    対象となるバージョン:iOS 1.0 ~ 3.1.2、iOS for iPod touch 1.1 ~ 3.1.2

    影響:悪意を持って作成された mp4 オーディオファイルを再生すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:mp4 オーディオファイルの処理時にバッファオーバーフローが発生する可能性があります。悪意を持って作成された mp4 オーディオファイルを再生すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は、配列境界チェック機能を改良したことで解消されています。この問題の報告は、trapkit.de の Tobias Klein 氏の功績によるものです。

  • ImageIO

    CVE-ID:CVE-2009-2285

    対象となるバージョン:iOS 1.0 ~ 3.1.2、iOS for iPod touch 1.1 ~ 3.1.2

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ImageIO による TIFF 画像の処理時にバッファアンダーフローが発生する可能性があります。悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。この問題は、配列境界チェック機能を改善することで解消されました。

  • Recovery Mode

    CVE-ID:CVE-2010-0038

    対象となるバージョン:iOS 1.0 ~ 3.1.2、iOS for iPod touch 1.1 ~ 3.1.2

    影響:ロックされたデバイスに物理的にアクセスできる人物が、ユーザのデータにアクセスできる可能性がある。

    説明:特定の USB 制御メッセージの処理時に、メモリ破損が引き起こされる可能性があります。デバイスに物理的にアクセスできる人物が、これを利用してパスコードの入力を回避し、ユーザのデータにアクセスできてしまう可能性があります。この問題は、USB 制御メッセージの処理を強化することにより解決されています。

  • WebKit

    CVE-ID:CVE-2009-3384

    対象となるバージョン:iOS 1.0 ~ 3.1.2、iOS for iPod touch 1.1 ~ 3.1.2

    影響:悪意を持って作成された FTP サーバにアクセスすると、アプリケーションの予期せぬ終了、情報の漏洩、または任意のコードの実行につながる可能性がある。

    説明:WebKit による FTP ディレクトリリストの処理には入力検証に関する複数の脆弱性が存在します。悪意を持って作成された FTP サーバにアクセスすると、情報の漏洩、アプリケーションの予期せぬ終了、任意のコードの実行につながる可能性があります。このアップデートでは、FTP ディレクトリリストの解析を改善することで、これらの問題を解決しています。これらの問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-2841

    対象となるバージョン:iOS 1.0 ~ 3.1.2、iOS for iPod touch 1.1 ~ 3.1.2

    影響:メールでリモートイメージの読み込みを無効にすると、リモートオーディオおよびビデオが読み込まれる可能性がある。

    説明:WebKit は、外部リソースを指す HTML 5 Media Element を検出すると、リソースを読み込むかどうか判断する際に必要なリソース読み込みコールバックを実行しないため、これが原因で、リモートサーバに不要なリクエストが送られる可能性があります。たとえば、HTML 形式のメールメッセージの送信者によって、メッセージを既読と判断するためにこれが使用される可能性があります。この問題は、WebKit が HTML 5 Media Element を検出した場合はリソース読み込みコールバックを生成することによって解消されています。

重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: