iOS 6 のセキュリティコンテンツについて

iOS 6 のセキュリティコンテンツについて説明します。

iOS 6 は、iTunes を使ってダウンロードしてインストールします。

iOS 6 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。

CVE ID を使って脆弱性を調べることもできます。

他のセキュリティアップデートについてはこちらの記事 を参照してください。

iOS 6

  • CFNetwork

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、機密情報が漏洩する可能性がある。

    説明:悪意を持って作成された URL に対する CFNetwork の処理に問題があります。CFNetwork が間違ったホスト名にリクエストを送信すると、機密情報が漏洩する可能性があります。この問題は URL 処理を改善することにより解決されています。

    CVE-ID

    CVE-2012-3724:Facebook の Erling Ellingsen 氏

  • CoreGraphics

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:FreeType に複数の脆弱性がある。

    説明:FreeType に複数の脆弱性があります。これらの脆弱性に起因するもっとも重大な問題として、悪意を持って作成されたフォントを処理した場合に、任意のコードが実行される可能性があります。この問題は、FreeType をバージョン 2.4.9 にアップデートすることで解決されています。詳細情報については、FreeType の Web サイト (http://www.freetype.org/) を参照してください。

    CVE-ID

    CVE-2012-1126

    CVE-2012-1127

    CVE-2012-1128

    CVE-2012-1129

    CVE-2012-1130

    CVE-2012-1131

    CVE-2012-1132

    CVE-2012-1133

    CVE-2012-1134

    CVE-2012-1135

    CVE-2012-1136

    CVE-2012-1137

    CVE-2012-1138

    CVE-2012-1139

    CVE-2012-1140

    CVE-2012-1141

    CVE-2012-1142

    CVE-2012-1143

    CVE-2012-1144

  • CoreMedia

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。

    説明:Sorenson によってエンコードされたムービーファイルの処理に未初期化メモリアクセスの問題が存在します。この問題はメモリの初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2012-3722:CERT/CC の Will Dormann 氏

  • DHCP

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意のある Wi-Fi ネットワークによって、デバイスが過去にアクセスしたネットワークを特定される可能性があります。

    説明:Wi-Fi ネットワークに接続したときに、iOS は、DNAv4 プロトコルを通じて過去にアクセスした MAC アドレスをブロードキャストします。この問題は、暗号化されていない Wi-Fi ネットワークで DNAv4 を無効にすることで解決されました。

    CVE-ID

    CVE-2012-3725:Immunity, Inc. の Mark Wuergler 氏

  • ImageIO

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された TIFF ファイルを表示すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:libtiff による ThunderScan エンコードされた TIFF 画像の処理に、バッファオーバーフローの問題が存在します。この問題は、libtiff をバージョン 3.9.5 にアップデートすることで解決されました。

    CVE-ID

    CVE-2011-1167

  • ImageIO

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PNG 画像を表示すると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性がある。

    説明:libpng による PNG 画像処理で、複数のメモリ破損の問題が存在します。この問題は、PNG 画像の検証を強化することで解決されました。

    CVE-ID

    CVE-2011-3026:Jüri Aedla 氏

    CVE-2011-3048

    CVE-2011-3328

  • ImageIO

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された JPEG 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ImageIO での JPEG 画像の処理にダブルフリーの問題が存在します。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2012-3726:PKJE Consulting の Phil

  • ImageIO

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:libTIFF による TIFF 画像の処理に、整数のオーバーフロー原因となる問題が存在します。この問題は TIFF 画像の検証を強化することで解消されました。

    CVE-ID

    CVE-2012-1173:HP 社の Zero Day Initiative に協力する Alexander Gavrun 氏

  • International Components for Unicode (ICU)

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ICU を使うアプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:ICU ローカル ID の処理に、スタックバッファのオーバーフロー原因となる問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2011-4599

  • IPSec

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された racoon 設定ファイルを読み込むと、任意のコードが実行される可能性があります。

    説明:racoon 設定ファイルの処理にバッファオーバーフローが存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2012-3727:iOS Jailbreak Dream Team

  • カーネル

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルによるパケットフィルタ ioctls の処理に、無効なポインタ逆参照の脆弱性が存在します。これにより攻撃者がカーネルメモリを改ざんできる可能性があります。この問題はエラー処理を改善したことで解決されました。

    CVE-ID

    CVE-2012-3728:iOS Jailbreak Dream Team

  • カーネル

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:Berkeley Packet Filter インタープリタに未初期化メモリアクセスの問題が存在し、メモリコンテンツ漏洩の原因となります。この問題はメモリの初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2012-3729:Dan Rosenberg 氏

  • libxml

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web ページを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:libxml に複数の脆弱性があります。これらの脆弱性に起因するもっとも深刻な問題として、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。これらの問題は適切なアップストリームパッチを適用することで解決されました。

    CVE-ID

    CVE-2011-1944:Google Chrome Security Team の Chris Evans 氏

    CVE-2011-2821:NCNIPC、Graduate University of Chinese Academy of Sciences の Yang Dingning 氏

    CVE-2011-2834:NCNIPC、Graduate University of Chinese Academy of Sciences の Yang Dingning 氏

    CVE-2011-3919:Jüri Aedla 氏

  • メール

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:メールで、メッセージに間違った添付ファイルが表示される可能性がある。

    説明:メールによる添付ファイルの処理に、ロジックの問題が存在します。後から届いたメールの添付ファイルの Content-ID が前のメールと同じ場合、2 通のメールの送信者が違う場合でも、前に届いた方の添付ファイルが表示されます。そのせいで、スプーフィングやフィッシング攻撃を受けやすくなります。この問題は、添付ファイルの処理を改善することで解決されました。

    CVE-ID

    CVE-2012-3730:salesforce.com Product Security Team の Angelo Prado 氏

  • メール

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ユーザのパスコードがなくても、メールの添付ファイルが読み取られる可能性がある。

    説明:メール App によるメール添付ファイルに対するデータ保護の使用時に、ロジックの問題が存在します。この問題は、メールの添付ファイルにデータ保護クラスを適切に設定することで解決されました。

    CVE-ID

    CVE-2012-3731:Travelers Insurance の Stephen Prairie 氏、AirWatch の Erich Stuntebeck 氏

  • メール

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:攻撃者が署名付きの S/MIME メッセージの送信者になりすます可能性がある。

    説明:署名付きの S/MIME メッセージに、メッセージの署名者の識別情報に関連付けられている名前ではなく、信頼できない「送信者」アドレスが表示されます。この問題は、メッセージの署名者の識別情報に関連付けられているアドレスを表示する (可能な場合) ことで解決されました。

    CVE-ID

    CVE-2012-3732:匿名の研究者

  • メッセージ

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ユーザが複数のメールアドレスの存在を意図せず開示する可能性がある。

    説明:ユーザが iMessage に複数のメールアドレスを関連付けている場合、メッセージに返信したときに、別のメールアドレスから返信が送信されることがあります。そのせいで、ユーザのアカウントに関連付けられている別のメールアドレスが開示されます。この問題は、元のメッセージが届いたメールアドレスから常に返信することで解決されました。

    CVE-ID

    CVE-2012-3733:Gnomesoft, LLC の Rodney S. Foley 氏

  • Office Viewer

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:暗号化されていない書類のデータが一時ファイルに書き込まれる可能性がある。

    説明:Microsoft Office ファイルの表示に対するサポートに情報漏洩の問題が存在します。書類を表示すると、Office Viewer が、表示された書類のデータを含む一時ファイルを呼び出しプロセスの一時ディレクトリに書き込みます。ユーザのファイル保護のためにデータ保護やその他の暗号化を使用するアプリケーションでは情報が漏洩する場合があります。この問題は、Office 書類を表示するときに一時ファイルの作成を回避することで解決されました。

    CVE-ID

    CVE-2012-3734:Open Systems Technologies の Salvatore Cataudella 氏

  • OpenGL

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:OS X の OpenGL の実装を使うアプリケーションに存在する脆弱性が原因で、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

    説明:GLSL コンパイルの処理に複数のメモリ破損の問題が存在します。この問題は、GLSL シェーダの検証を強化することで解決されました。

    CVE-ID

    CVE-2011-3457:Google Chrome Security Team の Chris Evans 氏、Red Hat Security Response Team の Marc Schoenefeld 氏

  • パスコードロック

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:デバイスに物理的にアクセスできる人物が、ロックされたデバイスで最後に使用された他社製 App を一瞬表示できる可能性がある。

    説明:ロック画面の「電源オフ」スライダの表示にロジックの問題が存在します。この問題はロックのステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2012-3735:Chris Lawrence DBB

  • パスコードロック

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:デバイスに物理的にアクセスできる人物に対し、画面のロックが機能しない可能性がある。

    説明:ロック画面からの FaceTime 通話の終了にロジックの問題が存在します。この問題はロックのステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2012-3736:2Secure AB の Ian Vitek 氏

  • パスコードロック

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ロック画面ですべての写真にアクセスできる可能性がある。

    説明:ロック画面で撮影された写真の表示に対するサポートに設計の問題が存在します。パスコードロックはデバイスがロックされた時間を確認し、その時間を写真が撮影された時間と比較して、アクセスを許可する写真を決定します。現在の時間をスプーフィングすることで、攻撃者はデバイスがロックされる前に撮影された写真へのアクセス権を取得する場合があります。この問題は、デバイスがロックされている間に撮影された写真を明示的に追跡することで解決されました。

    CVE-ID

    CVE-2012-3737:BlueWax Inc. の Ade Barkah 氏

  • パスコードロック

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ロックされたデバイスに物理的にアクセスできる人物が FaceTime 通話を行える可能性がある。

    説明:緊急電話画面にロジックの問題が存在し、ロックされたデバイスの音声ダイヤルを使って FaceTime 通話を発信できます。これにより、連絡先の提案を通じてユーザの連絡先が漏洩する可能性もあります。この問題は、緊急電話画面で音声ダイヤルを無効にすることで解決されました。

    CVE-ID

    CVE-2012-3738:BlueWax Inc. の Ade Barkah 氏

  • パスコードロック

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:デバイスに物理的にアクセスできる人物に対し、画面のロックが機能しない可能性がある。

    説明:画面ロックからカメラを使用すると、自動ロック機能を妨げ、デバイスに物理的にアクセスできる人物がパスコードロック画面を回避できる可能性があります。この問題はロックのステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2012-3739:Austrian Federal Computing Centre (BRZ) の Sebastian Spanninger 氏

  • パスコードロック

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:デバイスに物理的にアクセスできる人物に対し、画面のロックが機能しない可能性がある。

    説明:画面ロックの処理にステータス管理の脆弱性が存在します。この問題はロックのステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2012-3740:2Secure AB の Ian Vitek 氏

  • 制限事項

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:ユーザが Apple ID 認証情報を入力せずに購入できる可能性がある。

    説明:「機能制限」を無効にした後、購入取引で iOS がユーザのパスワード入力を求めない場合があります。この問題は、追加の購入認証を行うことで解決されました。

    CVE-ID

    CVE-2012-3741:Redwood High School の Kevin Makens 氏

  • Safari

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:Web サイトのタイトルにロックアイコンに似た文字が使用される場合がある。

    説明:Web サイトのページタイトルにロックアイコンを作成するための Unicode 文字が使用される場合があります。このアイコンは安全な接続を示すアイコンと似ているため、ユーザが安全な接続が確立されたと思い込む可能性があります。この問題は、ページタイトルからこうした文字を削除することで解決されました。

    CVE-ID

    CVE-2012-3742:Lepidum の Boku Kihara 氏

  • Safari

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:サイトが自動入力を無効にするように指定している場合でも、パスワードが自動的に入力される。

    説明:パスワードの入力要素の autocomplete 属性を「off」に設定しても自動的に入力されます。この問題は、autocomplete 属性の処理を改善したことで解決されました。

    CVE-ID

    CVE-2012-0680:Moodle の Dan Poltawski 氏

  • システムログ

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:サンドボックス化された App がシステムログのコンテンツを取得できる可能性がある。

    説明:サンドボックス化された App が「/var/log」ディレクトリへの読み取りアクセス権を取得し、システムログに含まれる機密情報を取得できる場合があります。この問題は、サンドボックス化された App の「/var/log」ディレクトリへのアクセスを拒否することで解決されました。

    CVE-ID

    CVE-2012-3743

  • Telephony

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:SMS メッセージが任意のユーザによって送信されたように見える場合がある。

    説明:メッセージに、SMS メッセージの返信先アドレスが送信者として表示されます。返信先アドレスになりすましている可能性があります。この問題は、返信先アドレスではなく、送信元のアドレスを表示することで解決されました。

    CVE-ID

    CVE-2012-3744:pod2g

  • Telephony

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:SMS メッセージが携帯電話の接続を切断する場合がある。

    説明:SMS ユーザのデータヘッダの処理に 1 つ違い (off-by-one) バッファオーバーフローの問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2012-3745:pod2g

  • UIKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:デバイスのファイルシステムへのアクセス権を取得した攻撃者が、UIWebView に表示されるファイルを読み取ることができる可能性がある。

    説明:パスコードが有効になっている場合でも、UIWebView を使用するアプリケーションがファイルシステム上に暗号化されていないファイルを残す場合があります。この問題は、データ保護の使用を改善することで解決されました。

    CVE-ID

    CVE-2012-3746 : Box の Ben Smith 氏

  • WebKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2011-3016:miaubiz 氏

    CVE-2011-3021:Arthur Gerkis 氏

    CVE-2011-3027:miaubiz 氏

    CVE-2011-3032:Arthur Gerkis 氏

    CVE-2011-3034:Arthur Gerkis 氏

    CVE-2011-3035:iDefense VCP に協力する team509 の wushi 氏、Arthur Gerkis 氏

    CVE-2011-3036:miaubiz 氏

    CVE-2011-3037:miaubiz 氏

    CVE-2011-3038:miaubiz 氏

    CVE-2011-3039:miaubiz 氏

    CVE-2011-3040:miaubiz 氏

    CVE-2011-3041:miaubiz 氏

    CVE-2011-3042:miaubiz 氏

    CVE-2011-3043:miaubiz 氏

    CVE-2011-3044:Arthur Gerkis 氏

    CVE-2011-3050:miaubiz 氏

    CVE-2011-3053:miaubiz 氏

    CVE-2011-3059:Arthur Gerkis 氏

    CVE-2011-3060:miaubiz 氏

    CVE-2011-3064:OUSPG の Atte Kettunen 氏

    CVE-2011-3068:miaubiz 氏

    CVE-2011-3069:miaubiz 氏

    CVE-2011-3071:HP 社の Zero Day Initiative に協力する pa_kt 氏

    CVE-2011-3073:Arthur Gerkis 氏

    CVE-2011-3074:Slawomir Blazek 氏

    CVE-2011-3075:miaubiz 氏

    CVE-2011-3076:miaubiz 氏

    CVE-2011-3078:Google Chrome Security Team の Martin Barbella 氏

    CVE-2011-3081:miaubiz 氏

    CVE-2011-3086:Arthur Gerkis 氏

    CVE-2011-3089:Google Chrome Security Team の Skylined 氏、miaubiz 氏

    CVE-2011-3090:Arthur Gerkis 氏

    CVE-2011-3105:miaubiz 氏

    CVE-2011-3913:Arthur Gerkis 氏

    CVE-2011-3924:Arthur Gerkis 氏

    CVE-2011-3926:Arthur Gerkis 氏

    CVE-2011-3958:miaubiz 氏

    CVE-2011-3966:OUSPG の Aki Helin 氏

    CVE-2011-3968:Arthur Gerkis 氏

    CVE-2011-3969:Arthur Gerkis 氏

    CVE-2011-3971:Arthur Gerkis 氏

    CVE-2012-0682:Apple Product Security

    CVE-2012-0683:Mozilla の Dave Mandelin 氏

    CVE-2012-1520:AddressSanitizer を使っている Google Chrome Security Team の Martin Barbella 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏

    CVE-2012-1521:Google Chrome Security Team の Skylined 氏、iDefense VCP と協力する spa-s3c.blogspot.com の Jose A. Vazquez 氏

    CVE-2012-2818:miaubiz 氏

    CVE-2012-3589:Mozilla の Dave Mandelin 氏

    CVE-2012-3590:Apple Product Security

    CVE-2012-3591:Apple Product Security

    CVE-2012-3592:Apple Product Security

    CVE-2012-3593:Apple Product Security

    CVE-2012-3594:miaubiz 氏

    CVE-2012-3595:Google Chrome Security の Martin Barbella 氏

    CVE-2012-3596:Google Chrome Security Team の Skylined 氏

    CVE-2012-3597:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3598:Apple Product Security

    CVE-2012-3599:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3600:Chromium development community の David Levin 氏

    CVE-2012-3601:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3602:miaubiz 氏

    CVE-2012-3603:Apple Product Security

    CVE-2012-3604:Google Chrome Security Team の Skylined 氏

    CVE-2012-3605:Google Chrome Security Team の Cris Neckar 氏

    CVE-2012-3608:Google Chrome Security Team の Skylined 氏

    CVE-2012-3609:Google Chrome Security Team の Skylined 氏

    CVE-2012-3610:Google Chrome Security Team の Skylined 氏

    CVE-2012-3611:Apple Product Security

    CVE-2012-3612:Google Chrome Security Team の Skylined 氏

    CVE-2012-3613:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3614:Research In Motion, Inc. の Yong Li 氏

    CVE-2012-3615:Chromium development community の Stephen Chenney 氏

    CVE-2012-3617:Apple Product Security

    CVE-2012-3618:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3620:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3624:Google Chrome Security Team の Skylined 氏

    CVE-2012-3625:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3626:Apple Product Security

    CVE-2012-3627:Google Chrome Security Team の Skylined 氏と Abhishek Arya 氏 (Inferno)

    CVE-2012-3628:Apple Product Security

    CVE-2012-3629:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3630:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3631:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3633:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3634:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3635:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3636:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3637:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3638:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3639:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3640:miaubiz 氏

    CVE-2012-3641:Slawomir Blazek 氏

    CVE-2012-3642:miaubiz 氏

    CVE-2012-3644:miaubiz 氏

    CVE-2012-3645:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3646:Chromium development community の Julien Chaffraix 氏、AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3647:Google Chrome Security Team の Skylined 氏

    CVE-2012-3648:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3651:Google Chrome Security Team の Abhishek Arya 氏 (Inferno) および Martin Barbella 氏

    CVE-2012-3652:Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3653:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3655:Google Chrome Security Team の Skylined 氏

    CVE-2012-3656:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3658:Apple

    CVE-2012-3659:netfuzzer.blogspot.com の Mario Gomes 氏および Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3660:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3661:Apple Product Security

    CVE-2012-3663:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3664:Chromium development community の Thomas Sepez 氏

    CVE-2012-3665:AddressSanitizer を使用する Google Chrome Security Team の Martin Barbella 氏

    CVE-2012-3666:Apple

    CVE-2012-3667:propaneapp.com の Trevor Squires 氏

    CVE-2012-3668:Apple Product Security

    CVE-2012-3669:Apple Product Security

    CVE-2012-3670:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)、Arthur Gerkis 氏

    CVE-2012-3671:Google Chrome Security Team の Skylined 氏および Martin Barbella 氏

    CVE-2012-3672:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3673:Google Chrome Security Team の Abhishek Arya 氏 (Inferno)

    CVE-2012-3674:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3676:Chromium development community の Julien Chaffraix 氏

    CVE-2012-3677:Apple

    CVE-2012-3678:Apple Product Security

    CVE-2012-3679:Mozilla の Chris Leary 氏

    CVE-2012-3680:Google Chrome Security Team の SkyLined 氏

    CVE-2012-3681:Apple

    CVE-2012-3682:Google Chrome Security Team の Adam Barth 氏

    CVE-2012-3683:iDefense VCP に協力する team509 の wushi 氏

    CVE-2012-3684:kuzzcc 氏

    CVE-2012-3686:Torch Mobile (北京) の Robin Cao 氏

    CVE-2012-3703:Apple Product Security

    CVE-2012-3704:Google Chrome Security Team の Skylined 氏

    CVE-2012-3706:Apple Product Security

    CVE-2012-3708:Apple

    CVE-2012-3710:Google の James Robinson 氏

    CVE-2012-3747:Cue の David Bloom 氏

  • WebKit

    対象となるデバイス:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch (第 3 世代) 以降、iPad、iPad 2

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトの情報漏洩が発生する可能性がある。

    説明:CSS のプロパティ値の処理にクロスオリジンの問題が存在します。この問題は、オリジンの追跡機能を改良することで解決されました。

    CVE-ID

    CVE-2012-3691:Apple

  • WebKit

    対象となるデバイス:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch (第 3 世代) 以降、iPad、iPad 2

    影響:悪意のある Web サイトにより、別のサイトの iframe のコンテンツが置き換えられる可能性がある。

    説明:ポップアップウインドウの iframe の処理に、クロスオリジンの問題が存在します。この問題は、オリジンの追跡機能を改良することで解決されました。

    CVE-ID

    CVE-2011-3067:Sergey Glazunov 氏

  • WebKit

    対象となるデバイス:iPhone 3GS、iPhone 4、iPhone 4S、iPod touch (第 3 世代) 以降、iPad、iPad 2

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトの情報漏洩が発生する可能性がある。

    説明:iframe とフラグメント識別子の処理に、クロスオリジンの問題が存在します。この問題は、オリジンの追跡機能を改良することで解決されました。

    CVE-ID

    CVE-2012-2815:Stanford University Security Laboratory の Elie Bursztein 氏、Baptiste Gourdin 氏、Gustav Rydstedt 氏、および Dan Boneh 氏

  • WebKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:URL 中の紛らわしい文字が Web サイトの偽装に悪用される可能性がある。

    説明:Safari に組み込まれている国際ドメイン名 (IDN:International Domain Name) サポートや Unicode フォントが、紛らわしい文字を含む URL の作成に悪用されている可能性があります。これらが悪意ある Web サイトで悪用されており、ユーザが本物のドメインと視覚的によく似たドメインのなりすましサイトにアクセスしてしまうことがあります。この問題は、WebKit の既知の偽装文字リストを更新することで解消されています。偽装文字はアドレスバーに Punycode でレンダリングされます。

    CVE-ID

    CVE-2012-3693:Symantec の Matt Cooley 氏

  • WebKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:URL の処理に正規化の問題が存在します。この問題により、サイト上で location.href プロパティを使ってクロスサイトスクリプティングが実行される可能性があります。この問題は、URL の正規化を改善することで解消されています。

    CVE-ID

    CVE-2012-3695:Masato Kinugawa 氏

  • WebKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、HTTP リクエスト分割が実行される可能性がある。

    説明:WebSockets の処理に HTTP ヘッダインジェクションの問題が存在します。この問題は、WebSockets URI のサニタイズ処理を改善することで解消されています。

    CVE-ID

    CVE-2012-3696:BlackBerry Security Incident Response Team の David Belcher 氏

  • WebKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、URL バーの値のなりすましが行われる可能性がある。

    説明:セッション履歴の処理にステータス管理の問題が存在します。ブラウズ中のページのフラグメントに移動すると、Safari が URL バーに正しくない情報を表示する可能性があります。この問題は、セッションステータスのトラッキングを改善することで解消されています。

    CVE-ID

    CVE-2011-2845:Jordi Chancel 氏

  • WebKit

    対象となるデバイス:iPhone 3GS 以降、iPod touch (第 4 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、メモリの内容が漏洩する可能性がある。

    説明:SVG 画像の処理に未初期化メモリアクセスの問題が存在します。この問題はメモリの初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2012-3650:Apple


国または地域によっては FaceTime を利用できない場合があります。

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: