iOS 15.6 および iPadOS 15.6 のセキュリティコンテンツについて

iOS 15.6 および iPadOS 15.6 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

iOS 15.6 および iPadOS 15.6

2022 年 7 月 20 日リリース

APFS

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:ルート権限を持つ App が、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32832:Tommy Muir 氏 (@Muirey03)

AppleAVD

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:リモートユーザによってカーネルコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2022-32788:Google Project Zero の Natalie Silvanovich 氏

AppleAVD

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32824:Antonio Zekic 氏 (@antoniozekic) および John Aakerblom 氏 (@jaakerblom)

AppleMobileFileIntegrity

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がルート権限を取得できる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1t)

Apple Neural Engine

対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2022-42805:Mohamed Ghannam 氏 (@_simo36)

2022 年 11 月 9 日に追加

Apple Neural Engine

対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-32948:Mohamed Ghannam 氏 (@_simo36)

2022 年 11 月 9 日に追加

Apple Neural Engine

対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-32845:Mohamed Ghannam 氏 (@_simo36)

2022 年 11 月 9 日に更新

Apple Neural Engine

対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32840:Mohamed Ghannam 氏 (@_simo36)

CVE-2022-32829:清華大学 (Tsinghua University) の Tingting Yin 氏、Ant Group の Min Zheng 氏

2022 年 9 月 16 日に更新

Apple Neural Engine

対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32810:Mohamed Ghannam 氏 (@_simo36)

Audio

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32820:匿名の研究者

Audio

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32825:John Aakerblom 氏 (@jaakerblom)

CoreMedia

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32828:Antonio Zekic 氏 (@antoniozekic) および John Aakerblom 氏 (@jaakerblom)

CoreText

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2022-32839:STAR Labs (@starlabs_sg)

File System Events

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がルート権限を取得できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32819:Mandiant の Joshua Mason 氏

GPU Drivers

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの複数の脆弱性に対処しました。

CVE-2022-32793:匿名の研究者

GPU Drivers

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-32821:John Aakerblom 氏 (@jaakerblom)

Home

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32855:Zhuhai No.1 Middle School (珠海市第一中学) の Zitong Wu (吴梓桐) 氏

2022 年 9 月 16 日に更新

iCloud Photo Library

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App が重要なユーザ情報にアクセスできる可能性がある。

説明:脆弱なコードを削除することで、情報漏洩の脆弱性に対処しました。

CVE-2022-32849:Joshua Jones 氏

ICU

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32787:高麗大学校 (Korea Univ.) SSD Secure Disclosure Labs & DNSLab の Dohyun Lee 氏 (@l33d0hyun)

ImageIO

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32841:hjy79425575 氏

ImageIO

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2022-32802:Google Project Zero の Ivan Fratric 氏、Mickey Jin 氏 (@patch1t)

ImageIO

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成されたイメージを処理すると、ユーザ情報が漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-32830:Baidu Security の Ye Zhang 氏 (@co0py_Cat)

ImageIO

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:画像を処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2022-32785:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

IOMobileFrameBuffer

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2022-26768:匿名の研究者

JavaScriptCore

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

WebKit Bugzilla:241931

CVE-2022-48503:ADLab of Venustech に協力する Dongzhuo Zhao 氏、Cyberpeace Tech Co., Ltd. の ZhaoHai 氏

2023 年 6 月 21 日に追加

Kernel

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:ルート権限を持つ App が、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2022-32813:Pangu Lab の Xinru Chi 氏

CVE-2022-32815:Pangu Lab の Xinru Chi 氏

Kernel

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネルメモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-32817:Pangu Lab の Xinru Chi 氏

Kernel

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:任意の読み書きカーネル権限を持つ App が、ポインタ認証を回避できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32844:Sreejith Krishnan R 氏 (@skr0x1c0)

Kernel

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:任意の読み書きカーネル権限を持つ App が、ポインタ認証を回避できる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2022-32844:Sreejith Krishnan R 氏 (@skr0x1c0)

Liblouis

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App によって、App を突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-26981:Hexhive (hexhive.epfl.ch)、中国の NCNIPC (nipc.org.cn)

libxml2

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App が重要なユーザ情報を漏洩させる可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2022-32823

Multi-Touch

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2022-32814:Pan ZhenPeng 氏 (@Peterpan0927)

PluginKit

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App が任意のファイルを読み取れる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32838:Trend Micro の Mickey Jin 氏 (@patch1t)

Safari Extensions

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。

説明:UI の処理を改善することで、この問題を解決しました。

CVE-2022-32784:ソウル大学校 (Seoul National University) CompSec Lab の Young Min Kim 氏

Software Update

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:ネットワーク上の特権的な地位を利用したユーザに、ユーザのアクティビティを追跡される可能性がある。

説明:ネットワークで情報を送信する際は HTTPS を利用することで、この問題に対処しました。

CVE-2022-32857:Jeffrey Paul 氏 (sneak.berlin)

WebKit

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

WebKit Bugzilla:241526

CVE-2022-32885:P1umer 氏 (@p1umer) および Q1IQ 氏 (@q1iqF)

2023 年 3 月 16 日に追加

WebKit

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2022-32863: P1umer 氏 (@p1umer)、afang 氏 (@afang5472)、xmzyshypnc 氏 (@xmzyshypnc1)

2023 年 3 月 16 日に追加

WebKit

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意のあるコンテンツが含まれる Web サイトを表示すると、UI が偽装される可能性があります。

説明:UI の処理を改善することで、この問題を解決しました。

WebKit Bugzilla:239316

CVE-2022-32816:高麗大学校 (Korea Univ.) SSD Secure Disclosure Labs & DNSLab の Dohyun Lee 氏 (@l33d0hyun)

WebKit

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

WebKit Bugzilla:240720

CVE-2022-32792:Trend Micro Zero Day Initiative に協力する Manfred Paul 氏 (@_manfp)

WebRTC

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

WebKit Bugzilla:242339

CVE-2022-2294:Avast Threat Intelligence team の Jan Vojtesek 氏

Wi-Fi

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App がカーネル権限で任意のコードを実行できる可能性がある。

説明:入力検証を強化することで、領域外書き込みに対処しました。

CVE-2022-32860:Cyberserval の Wang Yu 氏

2022 年 11 月 9 日に追加

Wi-Fi

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:App にシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32837:Cyberserval の Wang Yu 氏

Wi-Fi

対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)

影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32847:Cyberserval の Wang Yu 氏

ご協力いただいたその他の方々

802.1X

国立台湾大学 (National Taiwan University) の Shin Sun 氏のご協力に感謝いたします。

AppleMobileFileIntegrity

Offensive Security の Csaba Fitzl 氏 (@theevilbit)、Trend Micro の Mickey Jin 氏 (@patch1t)、SecuRing の Wojciech Reguła 氏 (@_r3ggi) のご協力に感謝いたします。

configd

Offensive Security の Csaba Fitzl 氏 (@theevilbit)、Trend Micro の Mickey Jin 氏 (@patch1t)、SecuRing の Wojciech Reguła 氏 (@_r3ggi) のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: