iPhone 1.1.1 Update のセキュリティコンテンツについて

(この情報は、こちらの記事を翻訳したものです。)

この記事では、iPhone 1.1.1 Update のセキュリティコンテンツについて説明します。

ユーザを保護するために、Apple はセキュリティの問題に関して、完全に調査を完了して必要なパッチやリリースが利用可能になるまでは、セキュリティ上の問題についての公開、説明、確認を行いません。アップル製品のセキュリティの詳細については、Web サイト「アップル製品のセキュリティ」を参照してください。

Apple Product Security PGP キーの詳細については、「Apple Product Security PGP キーの使用方法」を参照してください。

脆弱性に関する詳細については、CVE ID を参照してください。

その他のセキュリティアップデートについては、「Apple セキュリティアップデートについて」を参照してください。

iPhone v1.1.1 Update

  • Bluetooth
    CVE-ID:CVE-2007-3753
    影響:Bluetooth の通信範囲内にいるアタッカーがアプリケーションをクラッシュさせたり、任意にコードを実行したりできる可能性がある。

    説明:iPhone の Bluetooth サーバには、入力の検証に関する問題が存在します。Bluetooth が有効になっている iPhone に対して、悪意的な SDP (Service Discovery Protocol) パケットが送信されると、問題が発生し、アプリケーションが予期せず終了したり、不正なコードが実行される場合があります。このアップデートでは、SDP パケットの追加の検証を行うことで問題を解決しました。この問題の報告は、Flexilis Mobile Security の Kevin Mahaffey 氏および John Hering 氏の功績によるものです。
  • Mail
    CVE-ID:CVE-2007-3754
    影響:信頼性が確認されていないネットワークを経由して電子メールをチェックすると、介在するユーザによって情報が流出する可能性がある。

    説明:Mail で送受信の接続に SSL を使うように設定してある場合は、メールサーバが変更された場合や、信頼性が確認されていないメールサーバを利用している場合でも、警告は表示されませ ん。このため、この接続に介できる第三者が、ユーザのメールサーバを偽装してユーザの電子メールに関する機密情報や個人情報を取得する可能性があります。 このアップデートでは、リモートメールサーバが変更された際に適切な警告を表示することによって問題を解決しました。
  • Mail
    CVE-ID:CVE-2007-3755
    影響:Mail で電話リンク(「tel:」)をクリックすると、確認メッセージも表示されないまま自動的にダイヤルされる。

    説明:Mail では、電話番号をダイヤルする電話リンク(「tel:」)を利用できます。電子メールのメッセージ内の電話リンクにユーザを誘導することによって、アタッ カーは、ユーザによる確認なく iPhone から電話をかけることができるようになります。このアップデートでは、Mail の電話リンクから番号をダイヤルする前に確認ウインドウを表示することによって問題を解決しました。この問題の報告は、McAfee の Andi Baritchi 氏の功績によるものです。
  • Safari
    CVE-ID:CVE-2007-3756

    Impact: 悪意的な Web サイトを表示すると、URL コンテンツが流出する。

    説明:Safari の設計上の問題により、親ウインドウに表示されている URL が Web ページによって読み取られる場合があります。悪意的な Web サイトにユーザを誘導することによって、アタッカーは、関連のないページの URL を取得できるようになります。このアップデートでは、ドメイン全体のセキュリティチェック機能を強化することによってこの問題に対応しました。この問題の 報告は、Google Inc. および Secunia Research の Michal Zalewski 氏の功績によるものです。

  • Safari
    CVE-ID:CVE-2007-3757
    影響:悪意的な Web サイトを表示すると、意図しない電話番号または目的とは別の電話番号にダイヤルしてしまう。

    説明:Safari では、電話番号をダイヤルする電話リンク(「tel:」)を利用できます。この電話リンクを選択すると、Safari には、電話番号を確認するメッセージが表示されます。悪意的な電話リンクを選択すると、実際にダイヤルする電話番号とは異なる番号が確認メッセージに表示 される場合があります。またこの確認時に Safari を終了すると、意図しない確認を行ったことになる場合もあります。このアップデートでは、ダイヤルされる電話番号を正しく表示し、電話リンクの確認を行う ことによってこの問題に対応しました。この問題の報告は、HP Security Labs(旧称「SPI Labs」)の Billy Hoffman 氏と Bryan Sullivan 氏、および Eduardo Tang 氏の功績によるものです。
  • Safari
    CVE-ID:CVE-2007-3758
    影響:悪質な Web サイトを表示すると、クロスサイトスクリプティングが発生する。

    説明:Safari では、悪意的な Web サイトによって JavaScript ウインドウのプロパティが別のドメインの Web サイトのものに設定され、クロスサイトスクリプティングが発生する場合があります。悪意的な Web サイトにユーザが誘導されると、問題が発生し、ウインドウのステータスとページの場所が別の Web サイトのものに変更される可能性があります。このアップデートでは、これらのプロパティへのアクセス制御を強化するによってこの問題に対応しました。この 問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。
  • Safari
    CVE-ID:CVE-2007-3759
    影響:JavaScript を無効にしても Safari を再起動するまでそれが反映されない。

    説明:Safari では、JavaScript の有効/無効を切り替えることができます。この設定を変更しても、Safari を再起動するまでその変更が反映されません。通常これは、iPhone を再起動した場合に発生します。このためユーザは、JavaScript が有効のままでも、無効になっていると誤認してしまう場合があります。このアップデートでは、新しい Web ページをロードする前に設定の変更内容を適用するによってこの問題に対応しました。
  • Safari
    CVE-ID:CVE-2007-3760
    影響:悪質な Web サイトを表示すると、クロスサイトスクリプティングが発生する。

    説明:Safari のクロスサイトスクプティングに関する問題が原因で、「frame」タグを使った「same origin」ポリシーが悪意的な Web サイトでは無視される場合があります。悪意的な Web サイトにユーザが誘導されると、この問題が発生し、別のサイトのコンテンツに含まれる JavaScript が実行される可能性があります。このアップデートでは、JavaScript が「iframe」ソースとして機能することを許可せず、「frame」タグ内の JavaScript を元のサイトと同じアクセスレベルに制限することにより、この問題に対応しました。この問題の報告は、Google Inc. および Secunia Research の Michal Zalewski 氏の功績によるものです。
  • Safari
    CVE-ID:CVE-2007-3761
    影響:悪質な Web サイトを表示すると、クロスサイトスクリプティングが発生する。

    説明:Safari のクロスサイトスクリティングに関する問題が原因で、JavaScript イベントが目的外のフレームに関連付けられる場合があります。悪意的な Web サイトにユーザが誘導されると、別のサイトのコンテンツに含まれる JavaScript が実行される可能性があります。このアップデートでは、JavaScript イベントを正しいソースフレームに関連付けることによってこの問題に対応しました。
  • Safari
    CVE-ID:CVE-2007-4671
    影響:Web サイトの JavaScript により、HTTPS 経由で供給されたドキュメントのコンテンツがアクセスまたは改ざんされる。

    説明:Safari の問題が原因で、HTTP 経由で供給されたコンテンツにより、同じドメインの HTTPS から供給されたコンテンツがアクセスまたは改ざんされる場合があります。悪意的な Web サイトにユーザが誘導されると、そのドメインの HTTPS Web ページのコンテンツに含まれる JavaScript が実行される可能性があります。このアップデートでは、HTTP フレームと HTTPS フレームで実行される JavaScript 間のアクセスを制限することによってこの問題に対応しました。この問題の報告は、LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) の Keigo Yamazaki 氏の功績によるものです。

インストール上の注意

このアップデートは iTunes からのみインストールすることができ、コンピュータのソフトウェア・アップデートやアップルのダウンロードサイトには表示されません。アップデートの際 は、コンピュータがインターネットに接続され、最新バージョンの iTunes がインストールされていることを www.apple.com/jp/itunes で確認してください。

iTunes では、毎週のスケジュールに応じてアップルのアップデートサーバが自動的にチェックされます。アップデートが検出された場合は、ダウンロードも実行されま す。iPhone が Dock に装着されている場合は、アップデートをインストールするためのオプションが iTunes に表示されます。このアップデートは、可能な限り速やかに適用することをお勧めします。「Don't install」を選択すると、次回 iPhone を接続した際に実行するオプションが表示されます。

自動アップデートのプロセスは、iTunes でアップデートをチェックした日によって最長 1 週間かかる場合があります。iTunes の「Check for Update」を選択すると、手動でアップデートをダウンロードできます。アップデートのダウンロード後は、コンピュータに接続した Dock に iPhone を装着した際にアップデトを適用できます。

iPhone がアップデートされたかどうかを確認する場合は、以下の手順を実行します。

  1. 「Settings」を選択します。
  2. 「General」をクリックします。
  3. 「About」をクリックします。アップデート適用後のバージョンは“1.1.1 (3A109a)”となります。
公開日: