iOS 8.3 のセキュリティコンテンツについて

iOS 8.3 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについてはこちらを参照してください。

Apple Product Security PGP キーについてはこちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 8.3

  • AppleKeyStore
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションにより、ユーザのパスコードを推測される可能性がある。
    説明:iOS は、ユーザのパスコードの承認を試みるインターフェイスへのアクセスを制限していませんでした。この問題は、資格のチェックを強化することで解決されました。
    CVE-ID
    CVE-2015-1085:Elias Limneos 氏
    2017 年 5 月 17 日に更新
  • オーディオドライバ
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
    説明:オーディオドライバによって使われる IOKit オブジェクトに、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。
    CVE-ID
    CVE-2015-1086
  • バックアップ
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:攻撃者がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能性がある。
    説明:バックアップシステムの相対パスの評価ロジックに脆弱性が存在します。この問題は、パスの評価を強化することで解決されました。
    CVE-ID
    CVE-2015-1087:TaiG Jailbreak Team
  • 証明書信頼ポリシー
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:証明書信頼ポリシーのアップデート
    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。
  • CFNetwork
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。
    説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定された Cookie が、別の生成元のリダイレクトターゲットに引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。
    CVE-ID
    CVE-2015-1089:Niklas Keller 氏 (http://kelunik.com)
  • CFNetwork
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ユーザが閲覧履歴を完全に削除できない場合がある。
    説明:Safari の履歴をクリアしても、保存済みの HTTP Strict Transport Security のステータス情報がクリアされませんでした。この問題は、データの削除操作を改善することで解決されました。
    CVE-ID
    CVE-2015-1090
  • CFNetwork Session
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:認証資格情報が別の生成元 (origin) のサーバに送信される場合がある。
    説明:リダイレクトの処理において、クロスドメイン HTTP リクエストヘッダに関する問題がありました。リダイレクト応答で送信された HTTP リクエストヘッダが、別の生成元に引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。
    CVE-ID
    CVE-2015-1091:Diego Torres 氏 (http://dtorres.me)
  • CFURL
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
    説明:URL の処理に、入力検証の脆弱性が存在します。この問題は、URL の検証を強化することで解決されました。
    CVE-ID
    CVE-2015-1088
  • Foundation
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。
    説明:NSXMLParser による XML の処理に、XML 外部エンティティの問題が存在します。この問題は、オリジン間で外部エンティティを読み込まないようにすることで解決されました。
    CVE-ID
    CVE-2015-1092:Ikuya Fukumoto 氏
  • FontParser
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
    説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。
    CVE-ID
    CVE-2015-1093:Marc Schoenefeld 氏
  • IOAcceleratorFamily
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
    説明:IOAcceleratorFamily の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、不要なコードを削除することで解決されました。
    CVE-ID
    CVE-2015-1094:Alibaba Mobile Security Team の Cererdlong 氏
  • IOHIDFamily
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のある HID デバイスにより、任意のコードを実行される可能性がある。
    説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
    CVE-ID
    CVE-2015-1095:Andrew Church 氏
  • IOHIDFamily
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
    説明:IOHIDFamily の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、配列境界チェック機能を改善することで解決されました。
    CVE-ID
    CVE-2015-1096:IOActive の Ilja van Sprundel 氏
  • IOMobileFramebuffer
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
    説明:MobileFrameBuffer の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、配列境界チェック機能を改善することで解決されました。
    CVE-ID
    CVE-2015-1097:IBM X-Force Application Security Research Team の Barak Gabai 氏
  • iWork Viewer
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された iWork ファイルを開くと、任意のコードが実行される可能性がある。
    説明:iWork ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
    CVE-ID
    CVE-2015-1098:Christopher Hickstein 氏
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションから、サービス運用妨害を受ける可能性がある。
    説明:カーネルの setreuid システムコールに競合状態の脆弱性が存在します。この問題は、ステート管理を改善することで解決されました。
    CVE-ID
    CVE-2015-1099:Google Inc. の Mark Mentovai 氏
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションが、制限された権限での実行を意図されたサービスを不正利用して、権限を昇格できる可能性がある。
    説明:setreuid および setregid のシステムコールが、権限を適切に降格できません。この問題は、権限を適切に降格することで解決されました。
    CVE-ID
    CVE-2015-1117:Google Inc. の Mark Mentovai 氏
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションに、システムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
    説明:カーネルに領域外メモリアクセスの脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
    CVE-ID
    CVE-2015-1100:m00nbsd の Maxime Villard 氏
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
    CVE-ID
    CVE-2015-1101 : HP の Zero Day Initiative に協力する lokihardt@ASRT
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
    説明:TCP ヘッダの処理に、ステータス不一致の脆弱性が存在します。この問題は、ステータス処理を改善することで解決されました。
    CVE-ID
    CVE-2015-1102:Kaspersky Lab の Andrey Khudyakov 氏および Maxim Zhuravlev 氏
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ネットワーク上で特権的な地位を悪用した攻撃者により、ユーザトラフィックを任意のホストにリダイレクトされる可能性がある。
    説明:iOS で ICMP リダイレクトがデフォルトで有効になっていました。この問題は、ICMP リダイレクトを無効にすることで解決されました。
    CVE-ID
    CVE-2015-1103:Zimperium Mobile Security Labs
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:リモートの攻撃者にネットワークフィルタを回避される可能性がある。
    説明:リモートネットワークインターフェイスからの一部の IPv6 パケットが、システムでローカルパケットとして処理される場合があります。この問題は、これらのパケットを拒否することで解決されました。
    CVE-ID
    CVE-2015-1104:Google Security Team の Stephen Roettger 氏
  • カーネル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
    説明:TCP の out of band データの処理に、ステータス不一致の脆弱性が存在します。この問題は、ステート管理を改善することで解決されました。
    CVE-ID
    CVE-2015-1105:Sandstorm.io の Kenton Varda 氏
  • キーボード
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:QuickType に、ユーザのパスコードを取得される脆弱性がある。
    説明:Bluetooth キーボードの使用時に、ユーザのパスコードが QuickType で記憶される場合がありました。この問題は、ロック画面に QuickType を表示しないようにすることで解決されました。
    CVE-ID
    CVE-2015-1106:Jarrod Dwenger 氏、Steve Favorito 氏、ConocoPhillips の Paul Reedy 氏、UCIBIO/FCT/UNL Molecular Biophysic の Pedro Tavares 氏、De Paul Sunny 氏、Evolve Media, Canada の Christian Still 氏
  • libnetcore
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された構成ファイルを処理すると、アプリケーションが突然終了する可能性がある。
    説明:構成プロファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
    CVE-ID
    CVE-2015-1118 : FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、Yulong Zhang 氏、および Tao Wei 氏
  • ロック画面
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:デバイスの操作が可能な攻撃者が、パスコードの入力試行が失敗した後で行われるデバイスの消去を回避できる可能性がある。
    説明:特定の状況において、パスコードの入力試行が失敗してもデバイスが消去されない場合があります。この問題は、消去が強制実施されるよう徹底することで解決されました。
    CVE-ID
    CVE-2015-1107 : Brent Erickson 氏、シドニー工科大学の Stuart Ryan 氏
  • ロック画面
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:デバイスの操作が可能な攻撃者が、パスコードの入力試行回数制限を回避できる可能性がある。
    説明:特定の状況において、パスコードの入力試行回数の制限が適用されない場合があります。この問題は、この制限の適用を強化することで解決されました。
    CVE-ID
    CVE-2015-1108
  • NetworkExtension
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:デバイスの操作が可能な攻撃者に、VPN の資格情報を取得される可能性がある。
    説明:VPN 構成ログの処理に脆弱性が存在します。この問題は、資格情報の記録を省くことで解決されました。
    CVE-ID
    CVE-2015-1109:IPVanish の Josh Tway 氏
  • Podcast
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:Podcast アセットのダウンロード時に、不要な情報が外部サーバに送信される可能性がある。
    説明:ユーザが購読している Podcast のアセットをダウンロードする際に、一意の識別子が外部のサーバに送信されていました。この問題は、これらの識別子を削除することで解決されました。
    CVE-ID
    CVE-2015-1110:Alex Selivanov 氏
  • Safari
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ユーザが閲覧履歴を完全に削除できない場合がある。
    説明:Safari の履歴をクリアしても、「最近閉じたタブ」がクリアされませんでした。この問題は、データの削除操作を改善することで解決されました。
    CVE-ID
    CVE-2015-1111:LastFriday.no の Frode Moe 氏
  • Safari
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ユーザの閲覧履歴が完全に削除されない場合がある。
    説明:Safari にステータス管理の脆弱性が存在し、ユーザの閲覧履歴が history.plist から削除されません。この問題はステータス管理を改善したことで解消されました。
    CVE-ID
    CVE-2015-1112 : William Breuer 氏 (オランダ)
  • サンドボックスプロファイル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションを介して、直近の連絡先の電話番号またはメールアドレスを入手される可能性がある。
    説明:他社製 App のサンドボックスに情報漏洩の脆弱性が存在します。この問題は、サンドボックスプロファイルを改善することで解決されました。
    CVE-ID
    CVE-2015-1113:NESO Security Labs の Andreas Kurtz 氏、ハイルブロン大学の Markus Troßbach 氏
  • サンドボックスプロファイル
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:他社製の App にハードウェアの識別子を取得される可能性がある。
    説明:他社製 App のサンドボックスに情報漏洩の脆弱性が存在します。この問題は、サンドボックスプロファイルを改善することで解決されました。
    CVE-ID
    CVE-2015-1114

  • Secure Transport
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された X.509 証明書を処理すると、アプリケーションが突然終了する可能性がある。
    説明:X.509 証明書の処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。
    CVE-ID
    CVE-2015-1160:Skycure Security Research の Elisha Eshed 氏、Roy Iarchy 氏、および Yair Amit 氏
  • Telephony
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意のあるアプリケーションを介して、制限されている電話機能にアクセスされる可能性がある。
    説明:Telephony サブシステムにアクセス制御の脆弱性が存在します。サンドボックス対応 App が、制限されている電話機能にアクセスできる可能性があります。この問題は、資格のチェックを強化することで解決されました。
    CVE-ID
    CVE-2015-1115:NESO Security Labs の Andreas Kurtz 氏、およびハイルブロン大学の Markus Troßbach 氏
  • UIKit View
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:Task Switcher に表示されるアプリケーションスナップショットから、重要なデータが漏洩する可能性がある。
    説明:UIKit に、重要な情報を含むアプリケーションスナップショットが Task Switcher にぼかさず表示される脆弱性が存在します。この問題は、スナップショットを適宜ぼかして表示することで解決されました。
    CVE-ID
    CVE-2015-1116:HP Security Voltage のモバイルアプリチーム、Mint.com の Aaron Rogers 氏、Tech4Tomorrow の David Edwards 氏、Dropbox の David Zhang 氏
  • WebKit
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:ユーザインターフェイスの一貫性欠如のせいで、ユーザがフィッシング詐欺攻撃を見抜けなくなる恐れがある。
    説明:Safari のユーザインターフェイスに一貫性欠如の脆弱性があり、これを悪用した攻撃者に URL を偽装される可能性がありました。この問題は、ユーザインターフェイスの整合性チェックを改善することにより解決されました。
    CVE-ID
    CVE-2015-1084 : Apple
  • WebKit
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
    説明:WebKit にメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。
    CVE-ID
    CVE-2015-1068 : Apple
    CVE-2015-1069:HP の Zero Day Initiative に協力する lokihardt@ASRT
    CVE-2015-1070 : Apple
    CVE-2015-1071 : Apple
    CVE-2015-1072
    CVE-2015-1073 : Apple
    CVE-2015-1074 : Apple
    CVE-2015-1076
    CVE-2015-1077 : Apple
    CVE-2015-1078 : Apple
    CVE-2015-1079 : Apple
    CVE-2015-1080 : Apple
    CVE-2015-1081 : Apple
    CVE-2015-1082 : Apple
    CVE-2015-1083 : Apple
    CVE-2015-1119 : セゲド大学/Samsung Electronics の Renata Hodovan 氏
    CVE-2015-1120:Apple
    CVE-2015-1121:Apple
    CVE-2015-1122:Apple
    CVE-2015-1123:Google Inc. の Randy Luecke 氏および Anoop Menon 氏
    CVE-2015-1124:Apple
  • WebKit
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された Web ページを表示すると、別の Web サイト上のクリックが誘発される可能性がある。
    説明:タッチイベントの処理に脆弱性が存在します。タップとは関係のない別の Web サイトに誘導される可能性があります。この問題は、イベント処理を改善することで解決されました。
    CVE-ID
    CVE-2015-1125:www.sandfield.co.nz の Phillip Moon 氏および Matt Weston 氏
  • WebKit
    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
    影響:悪意を持って作成された Web サイトを表示すると、別の生成元 (origin) のリソースへのアクセスを誘発される場合がある。
    説明:WebKit による FTP URL の資格情報の処理に脆弱性が存在します。この問題は、デコード処理を改善することで解決されました。
    CVE-ID
    CVE-2015-1126:Klikki Oy の Jouko Pynnonen 氏
  • Wi-Fi
    影響:ユーザのパスワードが、信頼されていない Wi-Fi アクセスポイントに送信される可能性がある。
    説明:信頼されていない Wi-Fi 証明書の報告画面にボタンが 1 つしかなく、そのボタンを押すと証明書が信頼されてしまいます。その Wi-Fi アクセスポイントを使用しないようにする場合は、ホームボタンまたはロックボタンを押して、画面を回避するほか方法がありませんでした。この問題は、「キャンセル」ボタンを見える形で追加することで解決されました。
    CVE-ID
    CVE-2015-5762:Michael Santos 氏

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: