iOS 5 ソフトウェア・アップデートのセキュリティコンテンツについて

この記事では、iOS 5 ソフトウェア・アップデートのセキュリティコンテンツについて説明します。

iOS 5 ソフトウェア・アップデートのセキュリティコンテンツについて説明します。このアップデートは、iTunes を使ってダウンロードし、インストールすることができます。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、Apple 製品のセキュリティに関するサイトでご確認ください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 5 ソフトウェア・アップデート

  • CalDAV

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、CalDAV カレンダーサーバからユーザの資格情報やその他の機密情報を傍受できる可能性がある。

    説明:CalDAV では、サーバから提示される SSL 証明書が信頼されているかどうかチェックされていませんでした。

    CVE-ID

    CVE-2011-3253:nSense の Leszek Tasiemski 氏

  • カレンダー

    対象 OS:iOS 4.2.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 4.2.0 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 4.2.0 〜 4.3.5 (iPad)

    影響:悪意を持って作成されたカレンダーの参加依頼を表示すると、ローカルドメインでスクリプトが挿入される場合がある。

    説明:カレンダーの参加依頼メモの処理に、スクリプトインジェクションの脆弱性がありました。参加依頼メモに含まれている特殊文字のエスケープ処理を改善することで、この脆弱性に対処しました。この問題は、iOS 4.2.0 より前のデバイスには影響しません。

    CVE-ID

    CVE-2011-3254:Rick Deacon 氏

  • CFNetwork

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:ユーザの Apple ID のパスワードがローカルファイルに記録される可能性がある。

    説明:ユーザの Apple ID のパスワードとユーザ名が、システム上のアプリケーションから読み取り可能なファイルに記録されていました。これらの資格情報の記録を廃止することで、この問題に対処しました。

    CVE-ID

    CVE-2011-3255:qdevelop の Peter Quade 氏

  • CFNetwork

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、機密情報が漏洩する可能性がある。

    説明:CFNetwork による HTTP Cookie の処理に脆弱性がありました。悪意を持って作成された HTTP または HTTPS の URL にアクセスした際に、CFNetwork が特定のドメインの Cookie を該当ドメイン外のサーバに不正に送信する可能性がありました。

    CVE-ID

    CVE-2011-3246:Facebook の Erling Ellingsen 氏

  • CoreFoundation

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトまたは電子メールメッセージを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreFoundation による文字列のトークン化の処理に、メモリ破損の脆弱性がありました。

    CVE-ID

    CVE-2011-0259:Apple

  • CoreGraphics

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成されたフォントが埋め込まれている文書を表示すると、任意のコードが実行される可能性がある。

    説明:FreeType に複数のメモリ破損の脆弱性がありました。中でも最も深刻な事態として、悪意を持って作成されたコードの処理時に、任意のコードが実行される可能性があります。

    CVE-ID

    CVE-2011-3256:Apple

  • CoreMedia

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、ほかのサイトのビデオデータが漏洩する可能性がある。

    説明:CoreMedia によるクロスサイトリダイレクトの処理に、クロスオリジンの脆弱性がありました。オリジン追跡を強化することで、この脆弱性に対処しました。

    CVE-ID

    CVE-2011-0187:Nirankush Panchbhai 氏および Microsoft Vulnerability Research (MSVR)

  • データアクセス

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:Exchange メールの Cookie 管理に脆弱性があり、異なるアカウント間で誤ってデータが同期される可能性がある。

    説明:同じサーバに接続する Exchange メールアカウントが複数設定されている場合、セッションで異なるアカウントに対応する有効な Cookie を受信する可能性があります。異なるアカウント間で Cookie を分離することで、この脆弱性に対処しました。

    CVE-ID

    CVE-2011-3257:IBM の Bob Sielken 氏

  • データセキュリティ

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ユーザの資格情報やその他の機密情報を傍受できる可能性がある。

    説明:DigiNotar が運営する複数の認証局によって、不正な証明書が発行されていました。信用できるルート証明書の一覧および EV (Extended Validation) 証明書の認証局の一覧から DigiNotar を削除し、DigiNotar の証明書 (ほかの認証局から発行された証明書も含む) を信用しないようにシステムのデフォルトの信頼設定を変更することで、この問題に対処しました。

  • データセキュリティ

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:MD5 ハッシュを用いる X.509 証明書のサポートが原因で、高度な攻撃によってなりすまし攻撃や情報漏洩が引き起こされる可能性がある。

    説明:MD5 ハッシュアルゴリズムを用いて署名された証明書を iOS が受け入れていました。このアルゴリズムには暗号に関する既知の脆弱性があります。徹底した調査または誤った構成の認証局により、攻撃者が制御する値を用いて X.509 証明書を偽造される可能性があり、これをシステムが信頼してしまう事態を招いていました。この脆弱性ゆえに、X.509 ベースのプロトコルは、なりすまし攻撃や中間者攻撃、情報漏洩に悪用されるおそれがあります。このアップデートでは、信頼できるルート証明書としての用途を除き、MD5 ハッシュを用いた X.509 証明書のサポートを無効にします。

    CVE-ID

    CVE-2011-3427

  • データセキュリティ

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:攻撃者が SSL 接続の一部を復号化する可能性がある。

    説明:SSLv3 および TLS 1.0 バージョンの SSL のみがサポートされていました。これらのバージョンには、ブロック暗号の使用時にプロトコルの脆弱性を悪用されるおそれがあります。中間者攻撃を行う攻撃者が無効なデータを挿入し、それが原因で接続が終了し、なおかつ以前のデータに関する一部の情報が漏洩する可能性があります。同じ接続が繰り返し試行された場合、最終的に、送信されているデータ (パスワードなど) を攻撃者が復号化できてしまうおそれがあります。TLS 1.2 のサポートを追加することで、この脆弱性に対処しました。

    CVE-ID

    CVE-2011-3389

  • ホーム画面

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:アプリケーション間を切り替えたときに、機密のアプリケーション情報が漏洩する可能性がある。

    説明:4 本指の App 切り替えジェスチャでアプリケーション間を切り替えるときに、ディスプレイから前のアプリケーションの状態情報が漏洩する可能性があります。アプリケーションの切り替え時にシステムが applicationWillResignActive: メソッドを適切に呼び出すよう徹底することで、この問題に対処しました。

    CVE-ID

    CVE-2011-3431:Hedonic Software Inc. の Abe White 氏

  • ImageIO

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libTIFF による CCITT Group 4 エンコードの TIFF 画像の処理に、バッファオーバーフローの脆弱性がありました。

    CVE-ID

    CVE-2011-0192:Apple

  • ImageIO

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ImageIO による CCITT Group 4 エンコードの TIFF 画像の処理に、ヒープバッファオーバーフローの脆弱性がありました。

    CVE-ID

    CVE-2011-0241:Tessi Technologies の Cyril CATTIAUX 氏

  • International Components for Unicode (ICU)

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:ICU を使うアプリケーションに脆弱性があり、突然終了したり、任意のコードが実行される可能性がある。

    説明:ICU には、大部分が大文字で構成された長い文字列の照合キーの生成処理に、バッファオーバーフローの脆弱性がありました。

    CVE-ID

    CVE-2011-0206:Mozilla の David Bienvenu 氏

  • カーネル

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:リモートの攻撃者にデバイスをリセットされる可能性がある。

    説明:不完全な TCP 接続からカーネルがメモリを適切に回収できていませんでした。iOS デバイス上で待機中のサービスに接続できる攻撃者が、システムリソースを枯渇させる可能性があります。

    CVE-ID

    CVE-2011-3259:Topicus I&I の Wouter van der Veer 氏、Josh Enders 氏

  • カーネル

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:ローカルユーザがシステムをリセットできる可能性がある。

    説明:IPv6 のソケットオプションの処理に、ヌルポインタ逆参照の脆弱性がありました。

    CVE-ID

    CVE-2011-1132:Intego の Thomas Clement 氏

  • キーボード

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:ユーザがパスワードの最終文字に関する情報を特定できる可能性がある。

    説明:パスワードの最後の文字を入力するために使用したキーボードが、次にキーボードを使用したときに、短時間表示されていました。

    CVE-ID

    CVE-2011-3245:Paul Mousdicas 氏

  • libxml

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libxml による XML データの処理に、1 バイトのヒープバッファオーバーフローの脆弱性がありました。

    CVE-ID

    CVE-2011-0216:Google Security Team の Billy Rios 氏

  • OfficeImport

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Word ファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:OfficeImport による Microsoft Word 文書の処理に、バッファオーバーフローの脆弱性がありました。

    CVE-ID

    CVE-2011-3260:Verisign iDefense Labs に協力している Tobias Klein 氏

  • OfficeImport

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Excel ファイルを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:OfficeImport による Excel ファイルの処理に、ダブルフリー (二重解放) の脆弱性がありました。

    CVE-ID

    CVE-2011-3261:www.trapkit.de の Tobias Klein 氏

  • OfficeImport

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Microsoft Office ファイルをダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:OfficeImport による Microsoft Office ファイルの処理に、メモリ破損の脆弱性がありました。

    CVE-ID

    CVE-2011-0208:iDefense VCP に協力する Tobias Klein 氏

  • OfficeImport

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Excel ファイルをダウンロードすると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:OfficeImport による Excel ファイルの処理に、メモリ破損の脆弱性がありました。

    CVE-ID

    CVE-2011-0184:iDefense VCP に協力する Tobias Klein 氏

  • Safari

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成されたファイルを特定の Web サイト上で開くと、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:iOS は HTTP Content-Disposition ヘッダの「attachment」値をサポートしていませんでした。このヘッダは、第三者がサイトにアップロードしたファイル (Web ベースの電子メールアプリケーションにおける添付ファイルなど) を扱えるように、多くの Web サイトで使われています。このヘッダ値で指定されたファイルのスクリプトが、インライン (inline) で指定されたかのように実行され、オリジンサーバ上のほかのリソースへのフルアクセスを与えられていました。添付ファイルを隔離したセキュリティオリジンで読み込み、ほかのサイト上のリソースへのアクセスは与えないようにして、この問題に対処しました。

    CVE-ID

    CVE-2011-3426:iDefense VCP と協力している Christian Matthies 氏、JP/CERT と協力している Business Architects Inc の Yoshinori Oota 氏

  • 設定

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:デバイスに物理的にアクセスできる攻撃者が、機能制限のパスコードを回収する可能性がある。

    説明:ペアレンタルコントロールの制限機能によって、強制的に UI が制限されます。ペアレンタルコントロールの制限機能の設定はパスコードで保護されていますが、このパスコードが以前はディスク上にプレーンテキストで保存されていました。ペアレンタルコントロールの制限機能のパスコードをシステムキーチェーンに安全に保管することで、この問題に対処しました。

    CVE-ID

    CVE-2011-3429:匿名の報告者

  • 設定

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:誤解を招く UI

    説明:構成プロファイルで適用された設定が、英語以外の言語では正常に動作していない様子でした。設定が結果的に誤って表示されていた可能性があります。ローカライズのエラーを訂正することで、この問題に対処しました。

    CVE-ID

    CVE-2011-3430:Siemens CERT の Florian Kreitmaier 氏

  • UIKit アラート

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意のある Web サイトにアクセスすると、デバイスが予期せずハングアップする場合がある。

    説明:テキストレイアウトの最大長が大きすぎたため、悪意のある Web サイトに悪用され、そのせいで非常に長い tel: URI の承認ダイアログを描画する際に iOS がハングしていました。より合理的な最大 URI サイズを使用することで、この問題に対処しました。

    CVE-ID

    CVE-2011-3432:アングリア・ラスキン大学の Simon Young 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit に複数のメモリ破損の脆弱性がありました。

    CVE-ID

    CVE-2011-0218:Google Chrome Security Team の SkyLined 氏

    CVE-2011-0221:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-0222:CISS Research Team の Nikita Tarakanov 氏および Alex Bazhanyuk 氏、Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-0225:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-0232:TippingPoint の Zero Day Initiative に協力する J23 氏

    CVE-2011-0233:TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏

    CVE-2011-0234:TippingPoint の Zero Day Initiative に協力する Rob King 氏、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏

    CVE-2011-0235:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-0238:Google Chrome Security Team の Adam Barth 氏

    CVE-2011-0254:TippingPoint の Zero Day Initiative に協力する匿名の研究者

    CVE-2011-0255:TippingPoint の Zero Day Initiative に協力する匿名の報告書

    CVE-2011-0981:Adobe Systems, Inc の Rik Cabanier 氏

    CVE-2011-0983:Martin Barbella 氏

    CVE-2011-1109:Sergey Glazunov 氏

    CVE-2011-1114:Martin Barbella 氏

    CVE-2011-1115:Martin Barbella 氏

    CVE-2011-1117:team509 の wushi 氏

    CVE-2011-1121:miaubiz 氏

    CVE-2011-1188:Martin Barbella 氏

    CVE-2011-1203:Sergey Glazunov 氏

    CVE-2011-1204:Sergey Glazunov 氏

    CVE-2011-1288:Nokia 社の Andreas Kling 氏

    CVE-2011-1293:Sergey Glazunov 氏

    CVE-2011-1296:Sergey Glazunov 氏

    CVE-2011-1449:Marek Majkowski 氏

    CVE-2011-1451:Sergey Glazunov 氏

    CVE-2011-1453:TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏

    CVE-2011-1457:Google の John Knottenbelt 氏

    CVE-2011-1462:team509 の wushi 氏

    CVE-2011-1797:team509 の wushi 氏

    CVE-2011-2338:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-2339:Google Chrome Security Team の Cris Neckar 氏

    CVE-2011-2341:Verisign iDefense Labs に協力する team509 の wushi 氏

    CVE-2011-2351:miaubiz 氏

    CVE-2011-2352:Apple

    CVE-2011-2354:Apple

    CVE-2011-2356:AddressSanitizer を使用する Google Chrome Security Team の Adam Barth 氏および Abhishek Arya 氏

    CVE-2011-2359:miaubiz 氏

    CVE-2011-2788:Samsung の Mikolaj Malecki 氏

    CVE-2011-2790:miaubiz 氏

    CVE-2011-2792:miaubiz 氏

    CVE-2011-2797:miaubiz 氏

    CVE-2011-2799:miaubiz 氏

    CVE-2011-2809:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-2813:AddressSanitizer を使用する Google Chrome Security Team の Cris Neckar 氏

    CVE-2011-2814:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-2816:Apple

    CVE-2011-2817:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-2818:Martin Barbella 氏

    CVE-2011-2820:Google の Raman Tenneti 氏および Philip Rogers 氏

    CVE-2011-2823:Google Chrome Security Team の SkyLined 氏

    CVE-2011-2827:miaubiz 氏

    CVE-2011-2831:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-3232:OUSPG の Aki Helin 氏

    CVE-2011-3234:miaubiz 氏

    CVE-2011-3235:Chromium development community の Dimitri Glazkov 氏、Kent Tamura 氏、Dominic Cooney 氏、Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-3236:AddressSanitizer を使用する Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-3237:Chromium development community の Dimitri Glazkov 氏、Kent Tamura 氏、Dominic Cooney 氏、Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2011-3244:vkouchna 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:ユーザ名が埋め込まれた URL の処理に、クロスオリジンの脆弱性がありました。ユーザ名が埋め込まれた URL の処理を改善して、この脆弱性に対処しました。

    CVE-ID

    CVE-2011-0242:Online24 の Jobert Abma 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:DOM ノードの処理に、クロスオリジンの問題が脆弱性がありました。

    CVE-ID

    CVE-2011-1295:Sergey Glazunov 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトが、アドレスバーに異なる URL を表示させる可能性がある。

    説明:DOM history オブジェクトの処理に URL 偽装の脆弱性がありました。

    CVE-ID

    CVE-2011-1107:Jordi Chancel 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:WebKit による libxslt の使用において、構成に関わる脆弱性がありました。悪意を持って作成された Web サイトにアクセスすると、そのユーザの特権によって任意のファイルが作成され、任意のコードが実行される可能性があります。libxslt のセキュリティ設定を改善し、この問題に対処しました。

    CVE-ID

    CVE-2011-1774:Agarri の Nicolas Gregoire 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意のある Web サイトにアクセスしてページ内のコンテンツをドラッグすると、ユーザの情報が漏洩する可能性がある。

    説明:WebKit による HTML5 のドラッグアンドドロップの処理に、クロスオリジンの脆弱性がありました。異なるオリジン間でのドラッグアンドドロップを許可しないようにすることで、この脆弱性に対処しました。

    CVE-ID

    CVE-2011-0166:Google, Inc. の Michal Zalewski 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、情報が漏洩する可能性がある。

    説明:Web Workers の処理に、クロスオリジンの脆弱性がありました。

    CVE-ID

    CVE-2011-1190:divricean.ro の Daniel Divricean 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:window.open メソッドの処理に、クロスオリジンの脆弱性がありました。

    CVE-ID

    CVE-2011-2805:Sergey Glazunov 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:アクティブではない DOM ウインドウの処理に、クロスオリジンの脆弱性がありました。

    CVE-ID

    CVE-2011-3243:Sergey Glazunov 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:document.documentURI プロパティの処理に、クロスオリジンの脆弱性がありました。

    CVE-ID

    CVE-2011-2819:Sergey Glazunov 氏

  • WebKit

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:悪意を持って作成された Web サイトによって、フレーム内でユーザがアクセスした URL が追跡される可能性がある。

    説明:beforeload イベントの処理に、クロスオリジンの脆弱性がありました。

    CVE-ID

    CVE-2011-2800:Juho Nurminen 氏

  • Wi-Fi

    対象 OS:iOS 3.0 〜 4.3.5 (iPhone 3GS および iPhone 4)、iOS 3.1 〜 4.3.5 (iPod touch (第 3 世代) 以降)、iOS 3.2 〜 4.3.5 (iPad)

    影響:Wi-Fi の資格情報がローカルファイルに記録される場合がある。

    説明:パスフレーズおよび暗号化キーを含む Wi-Fi 資格情報が、システム上のアプリケーションから読み取り可能なファイルに記録されていました。これらの資格情報の記録を廃止することで、この問題に対処しました。

    CVE-ID

    CVE-2011-3434:TEHTRI Security の Laurent OUDOT 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: