iOS 8.4 のセキュリティコンテンツについて

iOS 8.4 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 8.4

  • アプリケーションストア

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたユニバーサルプロビジョニングプロファイルの App により、ほかの App の起動が阻止される場合がある。

    説明:ユニバーサルプロビジョニングプロファイルの App のインストールロジックに脆弱性が存在し、既存のバンドル ID との衝突が引き起こされる場合がありました。この問題は、衝突回避のチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3722:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏
  • 証明書信頼ポリシー

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。

    説明:認証局 CNNIC が中間証明書を不正に発行していたことが発覚しました。この件に対する措置として、当該の中間認証局による不正発行が始まる以前に発行された一部の証明書のみを信頼する仕組みを追加しました。信頼された一部の証明書の許可リストについて詳しくは、こちらの記事を参照してください。

  • 証明書信頼ポリシー

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の全一覧は、iOS のトラストストアでご確認いただけます。

  • CFNetwork HTTPAuthentication

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降影響:悪意を持って作成された URL を介して、任意のコードを実行される可能性がある。

    説明:URL の特定の認証情報の処理に、メモリ破損の脆弱性があります。この問題は、メモリ処理を強化することで解決されました。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreGraphics

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ICC プロファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3723:HP の Zero Day Initiative に協力する chaithanya (SegFault) 氏

    CVE-2015-3724:HP の Zero Day Initiative に協力する WanderingGlitch 氏

  • CoreText

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたテキストファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:テキストファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3687:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3688:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3689:Apple

  • coreTLS

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。

    説明:coreTLS は、輸出規制に準じた低強度の DHE (Ephemeral Diffie-Hellman) 暗号化方式で使われていた、一時的な DH 鍵を受け入れます。この脆弱性は Logjam と命名され、ネットワーク上で特権的な地位を利用した攻撃者がこの脆弱性を悪用し、輸出規制に準じた低強度の DHE 暗号化方式にサーバが対応していれば、暗号化方式を 512 ビットの DH に引き下げることができます。この問題は、DHE 鍵のデフォルトの最小許容サイズを 768 ビットに引き上げることで解決されました。

    CVE-ID

    CVE-2015-4000 : weakdh.org の weakdh team、Hanno Boeck 氏

  • DiskImages

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:ディスクイメージの処理に、情報漏洩の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3690 :HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • FontParser

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3694:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3719:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された .tiff ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:.tiff ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3703:Apple

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:libtiff に複数の脆弱性が存在し、これらの脆弱性に起因するもっとも重大な問題として、任意のコードが実行される可能性がある。

    説明:4.0.4 より前のバージョンの libtiff に複数の脆弱性が存在します。libtiff を 4.0.4 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:HFS パラメータの処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3721:Google Project Zero の Ian Beer 氏
  • メール

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたメールを介して、メッセージの閲覧時にそのメッセージのコンテンツが任意の Web ページに置き換えられる可能性がある。

    説明:HTML メールのサポートに脆弱性が存在し、これを悪用されると、メッセージのコンテンツのリフレッシュ操作を誘発され、任意の Web ページに誘導される可能性があります。この問題は、HTML コンテンツのサポートを制限することで解決されました。

    CVE-ID

    CVE-2015-3710:vtty.com の Aaron Sigel 氏、Jan Souček 氏
  • MobileInstallation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたユニバーサルプロビジョニングプロファイル App により、Watch App の起動が阻止される場合がある。

    説明:Watch のユニバーサルプロビジョニングプロファイル App のインストールロジックに脆弱性が存在し、既存のバンドル ID との衝突が引き起こされる場合がありました。この問題は、衝突回避のチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3725:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトを介して、ファイルシステム上のユーザ情報に不正にアクセスされる可能性がある。

    説明:Safari にステータス管理の脆弱性が存在し、権限のない生成元 (オリジン) がファイルシステム上のコンテンツにアクセスできる可能性があります。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2015-1155:HP の Zero Day Initiative に協力する Rapid7 Inc. の Joe Vennix 氏
     

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アカウントを乗っ取られる可能性がある。

    説明:Safari がクロスオリジンのリダイレクトについて Origin リクエストヘッダを維持する脆弱性が存在し、悪意を持って作成された Web サイトに悪用され、CSRF 対策を回避される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3658:Facebook の Brad Hill 氏
  • セキュリティ

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:S/MIME メール、その他の一部の署名済み/暗号化済みオブジェクトの解析に使うセキュリティフレームワークのコードに、整数オーバーフローの脆弱性が存在します。この問題は、整合性チェックを強化することで解決されました。

    CVE-ID

    CVE-2013-1741

  • SQLite

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:SQLite の printf の実装に、バッファオーバーフローの脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3717:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • SQLite

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された SQL コマンドにより、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:SQLite 機能に API の問題がありました。この問題は、制限を強化することで解決されました。

    CVE-ID

    CVE-2015-7036:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • Telephony

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された SIM カードにより、任意のコードを実行される可能性がある。

    説明:SIM/UIM ペイロードの解析処理に、入力検証の脆弱性が複数存在します。この問題は、ペイロードの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3726:Endgame の Matt Spisak 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:不正に細工された Web サイトにリンクをクリックしてアクセスすると、ユーザインターフェイスを偽装される可能性がある。

    説明:アンカー (A) 要素の rel 属性の処理に脆弱性が存在します。ターゲットオブジェクトが、権限を与えられていないリンクオブジェクトにアクセスできる可能性があります。この問題は、リンクタイプの順守を強化したことで解決されました。

    CVE-ID

    CVE-2015-1156:Moodle の Zachary Durber 氏
  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-1152:Apple

    CVE-2015-1153:Apple

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:SQLite authorizer において比較演算が適切を欠く脆弱性が存在し、これを悪用され、任意の SQL 関数を呼び出される可能性があります。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3659:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトが、ほかの Web サイトの WebSQL にアクセスできる。

    説明:WebSQL テーブルの名前の変更操作における認証チェックに脆弱性が存在します。悪意を持って作成された Web サイトにこの脆弱性を悪用され、ほかの Web サイトに属するデータベースにアクセスされる可能性がありました。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3727:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • WiFi 接続

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスが、既知の ESSID を装った信頼されていないアクセスポイントに、ダウングレードしたセキュリティタイプで自動的に関連付けられることがある。

    説明:WiFi マネージャによる既知のアクセスポイントの提示情報の評価に、比較演算が適切を欠く脆弱性が存在します。この問題は、セキュリティパラメータの照合を強化することで解決されました。

    CVE-ID

    CVE-2015-3728:Carnegie Mellon University の Brian W. Gray 氏、TripWire の Craig Young 氏

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: