iOS 8 のセキュリティコンテンツについて

iOS 8 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 8

  • 802.1X

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:攻撃者が Wi-Fi の資格情報を入手する可能性がある。

    説明:攻撃者により、巧妙になりすました Wi-Fi アクセスポイントから LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、意図したアクセスポイントが強力な認証方式をサポートしている場合でも、そのアクセスポイントへの認証に必要な資格情報を算出される脆弱性があります。この問題は、デフォルトで LEAP を無効化することで解決されました。

    CVE-ID

    CVE-2014-4364:ハッセルト大学の Pieter Robyns 氏、Bram Bonne 氏、Peter Quax 氏、および Wim Lamotte 氏

  • アカウント

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションがユーザの Apple ID を認識できる可能性がある。

    説明:アカウントのアクセス制御ロジックに脆弱性が存在します。サンドボックス化されたアプリケーションに、現在アクティブな iCloud アカウントについての情報 (アカウントの名前など) を取得される可能性があります。この問題は、悪意のあるアプリケーションから特定の種類のアカウントへのアクセスを制限することで解決されました。

    CVE-ID

    CVE-2014-4423:Adam Weaver 氏

  • アクセシビリティ

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:AssistiveTouch の使用時に、デバイスの画面がロックされない可能性がある。

    説明:AssistiveTouch によるイベントの処理にロジックの問題が存在し、画面がロックされませんでした。この問題は、ロックタイマーの処理を改善することで解決されました。

    CVE-ID

    CVE-2014-4368:Hendrik Bettermann 氏

  • アカウントのフレームワーク

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスにアクセス可能な攻撃者から、ログ内にあるユーザの重要な情報を取得される可能性がある。

    説明:重要なユーザ情報がログに記録されていました。この問題には、ログに記録する情報を減らすことで対処しました。

    CVE-ID

    CVE-2014-4357:OP-Pohjola グループの Heli Myllykoski 氏

  • アドレスブック

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスを物理的に操作可能な人物が、アドレスブックを読み取れる可能性がある。

    説明:アドレスブックの暗号化に使われているキーが、ハードウェア UID のみで保護されていました。この問題は、アドレスブックをハードウェア UID とユーザのパスコードで保護されたキーで暗号化することで解決されました。

    CVE-ID

    CVE-2014-4352:Jonathan Zdziarski 氏

  • App のインストール

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルの攻撃者により、権限を昇格され、未検証のアプリケーションをインストールされる可能性がある。

    説明:App のインストールに競合状態 (race condition) の脆弱性が存在します。「/tmp」への書き込み権限のある攻撃者により、未検証の App をインストールされる可能性があります。この問題は、インストール用のファイルを別のディレクトリに移すことで解決されました。

    CVE-ID

    CVE-2014-4386:evad3rs

  • App のインストール

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルの攻撃者により、権限を昇格され、未検証のアプリケーションをインストールされる可能性がある。

    説明:App のインストールにパストラバーサルの脆弱性が存在します。ローカルの攻撃者により、コード署名の検証対象が、インストールされるものとは異なるバンドルに変更され、未検証の App をインストールされる可能性があります。この問題は、検証対象のコード署名の判断時に、パストラバーサルを検出および回避することで解決されました。

    CVE-ID

    CVE-2014-4384:evad3rs

  • 素材

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を利用した攻撃者により、iOS デバイスが最新ではなくても、最新だと偽装される可能性がある。

    説明:アップデートチェックの応答の処理に、検証の脆弱性が存在します。Last-Modified 応答ヘッダの日付が未来の日付に偽装され、以後のアップデート要求で If-Modified-Since チェックに使用されていました。この問題は、Last-Modified ヘッダを検証することで解決されました。

    CVE-ID

    CVE-2014-4383:DinoSec の Raul Siles 氏

  • Bluetooth

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS のアップグレード後、Bluetooth が予期せずデフォルトで有効になっている。

    説明:iOS のアップグレード後、Bluetooth が自動的に有効になっていました。この問題は、メジャーまたはマイナーバージョンアップデートのときに限り Bluetooth を有効にすることで解決されました。

    CVE-ID

    CVE-2014-4354:Maneet Singh 氏、Sean Bluestein 氏

  • 証明書信頼ポリシー

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。

  • CoreGraphics

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:PDF ファイルの処理に、整数オーバーフローの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4377:iSIGHT Partners GVP Program に協力している Binamuse VRT の Felipe Andres Manzano 氏

  • CoreGraphics

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、情報が開示されたりする可能性がある。

    説明:PDF ファイルの処理に、領域外のメモリ読み込みの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4378:iSIGHT Partners GVP Program に協力している Binamuse VRT の Felipe Andres Manzano 氏

  • データ検出

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:メール App で「FaceTime」リンクをタップすると、何も表示されずに FaceTime 音声通話に切り替わることがある。

    説明:メールは facetime-audio:// URL を起動する前に、ユーザ確認を実施していませんでした。この問題は、確認メッセージを追加することで解消されています。

    CVE-ID

    CVE-2013-6835:Guillaume Ross 氏

  • Foundation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。

    説明:NSXMLParser による XML の処理に、XML 外部エンティティの問題が存在します。この問題は、オリジン間で外部エンティティを読み込まないようにすることで解決されました。

    CVE-ID

    CVE-2014-4374:VSR (http://www.vsecurity.com/) の George Gal 氏

  • ホーム画面とロック画面

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:バックグラウンド App により、最前面の App を判別される可能性がある。

    説明:最前面の App の判断に使うプライベート API のアクセス制御が不十分でした。この問題は、アクセス制御を追加することで解決されました。

    CVE-ID

    CVE-2014-4361:NESO Security Labs の Andreas Kurtz 氏、およびハイルブロン大学の Markus Troßbach 氏

  • iMessage

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:添付ファイルが iMessage または MMS が削除された後も残っている可能性がある。

    説明:添付ファイルの削除方法に競合状態 (race condition) の脆弱性が存在します。この問題は、添付ファイルが削除されたかどうかのチェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4353:Silviu Schiau 氏

  • IOAcceleratorFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:アプリケーションが原因で、システムが突然終了する場合がある。

    説明:IOAcceleratorFamily API 引数の処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、IOAcceleratorFamily API 引数の検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4369:Alibaba Mobile Security Team の Catherine (winocm) 氏と Cererdlong 氏

  • IOAcceleratorFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:デバイスが突然再起動することがある。

    説明:IntelAccelerator ドライバに、ヌルポインタ逆参照の脆弱性が存在します。この問題は、エラー処理を強化することで解決されました。

    CVE-ID

    CVE-2014-4373:Venustech Adlab の cunzhang 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションがカーネルポインタを読み込めるため、カーネルアドレス空間配置のランダム化を回避するために悪用される可能性がある。

    説明:IOHIDFamily 関数の処理に、領域外読み込みの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4379:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヒープバッファオーバーフローの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4404:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、IOHIDFamily キーマッピングプロパティの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4405:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily カーネル拡張機能に、領域外書き込みの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4380:Venustech Adlab の cunzhang 氏

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリから未初期化データを読み取れる可能性がある。

    説明:IOKit 関数の処理に、未初期化メモリアクセスの脆弱性が存在します。この問題は、メモリの初期化処理を改善することで解決されました。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IODataQueue オブジェクトの特定のメタデータフィールドの処理に、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4418:Google Project Zero の Ian Beer 氏

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IODataQueue オブジェクトの特定のメタデータフィールドの処理に、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOKit 関数の処理に、整数オーバーフローの脆弱性が存在します。この問題は、IOKit API 引数の検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4389:Google Project Zero の Ian Beer 氏

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:ネットワーク統計インターフェイスに複数の未初期化メモリの脆弱性が存在し、カーネルメモリコンテンツが漏洩する可能性があります。この問題は、メモリの初期化処理を強化することで解決されました。

    CVE-ID

    CVE-2014-4371:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4419:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4420:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4421:Google Security Team の Fermin J. Serna 氏

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を利用した第三者により、サービス運用妨害状態にされる脆弱性がある。

    説明:IPv6 パケットの処理に、競合状態 (race condition) の脆弱性が存在します。この問題は、ロック状態のチェックを強化したことで解決されました。

    CVE-ID

    CVE-2011-2391:Marc Heuse 氏

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

    説明:Mach ポートの処理に、ダブルフリーの脆弱性が存在します。この問題は、Mach ポートの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4375:匿名の研究者

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

    説明:rt_setgate に、領域外読み込みの脆弱性が存在します。このため、メモリの漏洩またはメモリ破損が起こることがあります。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4408

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:カーネルハードニング対策を回避される可能性がある。

    説明:ブートプロセスの初期部分でカーネルハードニング対策に使われる乱数生成プログラムは暗号として安全ではなく、その出力の一部がユーザ空間から推測可能で、ハードニング対策を回避される可能性があります。この問題は、暗号面で安全なアルゴリズムを使用することで解決されました。

    CVE-ID

    CVE-2014-4422:Azimuth Security の Tarjei Mandt 氏

  • Libnotify

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションに root 権限を取得され、任意のコードを実行される可能性がある。

    説明:Libnotify に領域外書き込みの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4381:Google Project Zero の Ian Beer 氏

  • ロックダウン

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:デバイスがアクティベーションロックされているときに、ロックが回避され、ホーム画面が表示される可能性がある。

    説明:デバイスがアクティベーションロックの状態にある場合でも、ロック解除動作に存在する脆弱性を悪用し、ホーム画面にたどりつけます。この問題は、ロック解除リクエスト中にデバイス側で確認する情報を変更することで解決されました。

    CVE-ID

    CVE-2014-1360

  • メール

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:サーバが LOGINDISABLED IMAP 機能を発信していても、ログイン資格情報がプレーンテキストで送信される可能性がある。

    説明:サーバが LOGINDISABLED IMAP 機能を発信していても、メールが LOGIN コマンドをサーバに送信しました。これはほとんどの場合、暗号化されていない接続を許可する設定になっている LOGINDISABLED サーバへの接続時に懸念される問題です。この問題は、LOGINDISABLED IMAP 機能を優先することで解決されました。

    CVE-ID

    CVE-2014-4366:Mark Crispin 氏

  • メール

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスを物理的に操作可能な人物が、メールの添付ファイルを読める可能性がある。

    説明:メール App によるメール添付ファイルに対するデータ保護の使用時に、ロジックの問題が存在します。この問題は、メールの添付ファイルにデータ保護クラスを適切に設定することで解決されました。

    CVE-ID

    CVE-2014-1348:NESO Security Labs の Andreas Kurtz 氏

  • プロファイル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS のアップグレード後、音声ダイヤルが予期せず有効になっている。

    説明:iOS のアップグレード後、音声ダイヤルが自動的に有効になっていました。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2014-4367:Sven Heinemann 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:自動入力によってユーザの認証情報が意図しないサイトに漏れてしまう可能性がある。

    説明:Safari でユーザ名とパスワードがメインフレームからではなく別のドメインからサブフレームに自動入力されることがあります。この問題は、オリジンの追跡機能を改良することで解決されました。

    CVE-ID

    CVE-2013-5227:Klarna AB の Niklas Malmgren 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を利用した攻撃者により、ユーザの資格情報を取得される場合がある。

    保存済みパスワードが、http サイト、信頼性が損なわれた https サイト、および iframe に自動入力されていました。この問題は、パスワードの自動入力先を、有効な証明書チェーンを使用した https サイトの主要フレームに制限することで解決されました。

    CVE-ID

    CVE-2014-4363:David Silver 氏、Suman Jana 氏、Dan Boneh 氏 (スタンフォード大学) および Eric Chen 氏、Collin Jackson 氏 (カーネギーメロン大学)

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を利用した攻撃者に、Safari で URL を偽装される可能性がある。

    説明:MDM 対応デバイスの Safari のユーザインターフェイスに一貫性欠如の脆弱性がありました。この問題は、ユーザインターフェイスの整合性チェックを改善することにより解決されました。

    CVE-ID

    CVE-2014-8841:Salesforce Product Security の Angelo Prado 氏

  • サンドボックスプロファイル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:Apple ID 情報が他社製の App によってアクセス可能になっている。

    説明:他社製 App のサンドボックスに情報漏洩の脆弱性が存在します。この問題は、他社製のサンドボックスプロファイルを改善することで解決されました。

    CVE-ID

    CVE-2014-4362:NESO Security Labs の Andreas Kurtz 氏、およびハイルブロン大学の Markus Troßbach 氏

  • 設定

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:テキストメッセージのプレビュー機能を無効にしていても、プレビューがロック画面に表示される可能性がある。

    説明:ロック画面でのテキストメッセージ通知のプレビューに脆弱性が存在します。結果として、「設定」でプレビューを無効にしていても、受信したメッセージの内容がロック画面に表示されることになります。この問題は、この設定の順守を強化することで解決されました。

    CVE-ID

    CVE-2014-4356:イタリア、サン・ピエトロ・ヴェルノーティコ (BR) の Mattia Schirinzi 氏

  • syslog

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが任意のファイルのアクセス権を変更できる可能性がある。

    説明:syslogd がシンボリックリンクをたどり、ファイルのアクセス権が変更される可能性があります。この問題は、シンボリックリンクの処理を改善することによって解決されました。

    CVE-ID

    CVE-2014-4372:Georgia Tech Information Security Center (GTISC) の Tielei Wang 氏と YeongJin Jang 氏

  • 天気

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:位置情報が暗号化されずに送信されていた。

    説明:現地の天気を判断するのに使用される API に情報漏洩の脆弱性が存在します。この問題は、API を変更することで解決されました。

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:プライベートブラウズを有効にした場合でも、悪意を持って作成された Web サイトによってユーザが追跡される可能性がある。

    説明:通常のブラウズ時に Web アプリケーションで HTML 5 アプリケーションキャッシュデータが保存され、プライベートブラウズの際にもこのデータの読み込みが可能でした。この問題は、プライベートブラウズモード時にアプリケーションキャッシュへのアクセスを無効にすることで解決しました。

    CVE-ID

    CVE-2014-4409:Yosuke Hasegawa 氏 (NetAgent Co., Led.)

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2013-6663:OUSPG の Atte Kettunen 氏

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome Security Team

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google の Eric Seidel 氏

    CVE-2014-4411:Google Chrome Security Team

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

  • WiFi

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:デバイスが Wi-Fi MAC アドレスによってパッシブ追跡される可能性がある。

    説明:安定した MAC アドレスを Wi-Fi ネットワークの傍受に悪用され、情報が漏洩する脆弱性があります。この問題は、Wi-Fi のパッシブスキャン用の MAC アドレスをランダム化することで解決されました。

注意

iOS 8 では、一部の診断機能が変更されています。詳しくは、http://support.apple.com/kb/HT6331?viewlocale=ja_JP を参照してください。

iOS 8 では、デバイスが以前信頼していたコンピュータの信頼をすべて解除できるようになりました。手順については、http://support.apple.com/kb/HT5868?viewlocale=ja_JP に記載されています。

国または地域によっては FaceTime を利用できない場合があります。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: