iOS 9 のセキュリティコンテンツについて
この記事では、iOS 9 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
iOS 9
Apple Pay
対象となるデバイス:iPhone 6 および iPhone 6 Plus
影響:一部のカードで、決済時に最近の一部のトランザクション情報を端末に取得される可能性がある。
説明:トランザクションのログ機能が、特定の構成で有効になっていました。この問題は、トランザクションのログ機能を削除することで解決されました。この問題は、iPad デバイスには影響がありません。
CVE-ID
CVE-2015-5916
AppleKeyStore
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルの攻撃者に、iOS バックアップを介して、パスコードの入力試行の失敗回数をリセットされる可能性がある。
説明:iOS デバイスのバックアップを使ってパスコードの入力試行の失敗回数をリセットする処理に問題がありました。この問題は、パスコードの入力失敗時のロジックを改良することで解決されました。
CVE-ID
CVE-2015-5850:匿名の研究者
アプリケーションストア
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある ITMS リンクをクリックすると、エンタープライズによる署名済みのアプリケーションでサービス運用妨害状態につながる可能性がある。
説明:ITMS リンクを介したインストールに脆弱性が存在します。この問題は、インストールの検証を追加することで解決されました。
CVE-ID
CVE-2015-5856:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏
オーディオ
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるオーディオファイルを再生すると、アプリケーションが予期せず終了する可能性がある。
説明:オーディオファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することで解決されました。
CVE-ID
CVE-2015-5862:情報セキュリティ研究室の YoungJin Yoon 氏。(指導教官:Taekyoung Kwon 教授)
証明書信頼ポリシー
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:証明書信頼ポリシーのアップデート
説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。
CFNetwork
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意を持って作成された URL を介して、HSTS (HTTP Strict Transport Security) を回避され、重要なデータが漏洩する可能性がある。
説明:HSTS の処理における URL 解析に脆弱性が存在します。この問題は、URL 解析を強化することで解決されました。
CVE-ID
CVE-2015-5858:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏
CFNetwork
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:Safari のプライベートブラウズモードで、悪意のある Web サイトによってユーザが追跡される可能性がある。
説明:Safari のプライベートブラウズモードでの HSTS ステートの処理に問題がありました。この問題は、ステータス処理を改善することで解決されました。
CVE-ID
CVE-2015-5860:RadicalResearch Ltd の Sam Greenhalgh 氏
CFNetwork
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:iOS デバイスに物理的にアクセスできる人物に、Apple の App からキャッシュデータを読み取られる可能性がある。
説明:キャッシュデータの暗号化に使われているキーが、ハードウェア UID のみで保護されていました。この問題は、キャッシュデータをハードウェア UID とユーザのパスコードで保護されたキーで暗号化することで解決されました。
CVE-ID
CVE-2015-5898:NESO Security Labs の Andreas Kurtz 氏
CFNetwork Cookie
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ネットワーク上の特権的な地位を悪用した攻撃者に、ユーザのアクティビティを追跡される可能性がある。
説明:最上位ドメインの処理に、クロスドメイン Cookie に関する問題がありました。この問題は、Cookie 作成の制限を改善することで解決されました。
CVE-ID
CVE-2015-5885:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏
CFNetwork Cookie
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:攻撃者により、Web サイトに対して意図しない Cookie を作成される可能性がある。
説明:WebKit が、document.cookie API への複数の Cookie の設定を許容していました。この問題は、解析を強化することで解決されました。
CVE-ID
CVE-2015-3801:Facebook の Erling Ellingsen 氏
CFNetwork FTPProtocol
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある FTP サーバが、クライアントによるほかのホストの偵察を誘発できる可能性がある。
説明:PASV コマンド使用時の FTP パケットの処理に問題がありました。この問題は、検証を強化することで解決されました。
CVE-ID
CVE-2015-5912:Amit Klein 氏
CFNetwork HTTPProtocol
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。
説明:Safari のプライベートブラウズモードで、HSTS プリロードリストエントリの処理に問題がありました。この問題は、ステータス処理を改善することで解決されました。
CVE-ID
CVE-2015-5859:ルクセンブルク大学の Rosario Giustolisi 氏
CFNetwork Proxies
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web プロキシに接続すると、Web サイトに悪意のある Cookie が設定される可能性がある。
説明:プロキシ接続のレスポンスの処理に脆弱性が存在します。この問題は、接続リクエストに対するレスポンスの解析時に、set-cookie ヘッダを削除することで解決されました。
CVE-ID
CVE-2015-5841:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏
CFNetwork SSL
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。
説明:証明書の変更時の NSURL における証明書の検証に問題がありました。この問題は、証明書の検証を強化することで解決されました。
CVE-ID
CVE-2015-5824:The Omni Group の Timothy J. Wood 氏
CFNetwork SSL
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。
説明:RC4 暗号の脆弱性に対する既知の攻撃が認められています。サーバが RC4 より上位の暗号化を優先利用する設定になっていても、CFNetwork で SSL 3.0 が試行されるまで TLS 1.0 以上の接続をブロックして RC4 だけが許容される状況を作る手法で、攻撃者に RC4 の使用を強制される可能性がありました。この問題は、SSL 3.0 へのフォールバックを削除することで解決されました。
CoreAnimation
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションにより、重要なユーザ情報が漏洩する可能性がある。
説明:バックグラウンドで動作しているアプリケーションが、スクリーンのフレームバッファにアクセスできる状況でした。この問題は、IOSurfaces のアクセス制御を強化することで解決されました。
CVE-ID
CVE-2015-5880:シンガポールマネージメント大学の School of Information Systems の Jin Han 氏、Su Mon Kywe 氏、Qiang Yan 氏、Robert Deng 氏、Debin Gao 氏、Yingjiu Li 氏、Cryptography and Security Department Institute for Infocomm Research の Feng Bao 氏および Jianying Zhou 氏
CoreCrypto
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:攻撃者に秘密鍵を特定される可能性がある。
説明:署名または復号化の試行を何回も観察することで、攻撃者が RSA 秘密鍵を特定できる可能性がありました。この問題は、暗号化アルゴリズムを改良することで解決されました。
CoreText
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。
CVE-ID
CVE-2015-5874:Yahoo Pentest Team の John Villamil 氏 (@day6reak)
Data Detectors Engine
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意を持って作成されたテキストファイルを処理すると、任意のコードが実行される可能性がある。
説明:テキストファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-5829:Safeye Team (www.safeye.org) の M1x7e1 氏
Dev Tools
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:dyld にメモリ破損の問題が存在します。この問題は、メモリ処理を改善したことで解決されました。
CVE-ID
CVE-2015-5876:grayhash の beist 氏
ディスクイメージ
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:DiskImages にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5847:Filippo Bigarella 氏、Luca Todesco 氏
dyld
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:アプリケーションがコード署名を回避できる可能性がある。
説明:実行可能ファイルのコード署名の検証に問題がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team
Game Center
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Game Center アプリケーションが、プレイヤーのメールアドレスにアクセスできる可能性がある。
説明:Game Center におけるプレイヤーのメールの処理に脆弱性が存在します。この問題は、アクセス制限を強化することで解決されました。
CVE-ID
CVE-2015-5855:Nasser Alnasser 氏
ICU
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ICU に複数の脆弱性がある。
説明:53.1.0 より前のバージョンの ICU に、複数の脆弱性が存在します。この問題は、ICU をバージョン 55.1 にアップデートすることで解決されました。
CVE-ID
CVE-2014-8146:Marc Deslauriers 氏
CVE-2014-8147:Marc Deslauriers 氏
CVE-2015-5922:Google Project Zero の Mark Brand 氏
IOAcceleratorFamily
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:カーネルメモリコンテンツの漏洩につながる脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-ID
CVE-2015-5834:Alibaba Mobile Security Team の Cererdlong 氏
IOAcceleratorFamily
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:IOAcceleratorFamily にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5848:Filippo Bigarella 氏
IOHIDFamily
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:IOHIDFamily にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5867:Trend Micro の moony li 氏
IOKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5844:Filippo Bigarella 氏
CVE-2015-5845:Filippo Bigarella 氏
CVE-2015-5846:Filippo Bigarella 氏
IOMobileFrameBuffer
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。
説明:IOMobileFrameBuffer にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5843:Filippo Bigarella 氏
IOStorageFamily
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルの攻撃者にカーネルメモリを読み取られる可能性がある。
説明:カーネルのメモリ初期化に問題がありました。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5863:IOActive の Ilja van Sprundel 氏
iTunes Store
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:AppleID の資格情報がサインアウトした後もキーチェーンに残る可能性がある。
説明:キーチェーンの削除処理に脆弱性が存在します。この問題は、アカウントのクリーンアップ処理を改良することで解決されました。
CVE-ID
CVE-2015-5832:Check Point Software Technologies の Kasif Dekel 氏
JavaScriptCore
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:WebKit にメモリ破損の脆弱性が存在します。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-5791:Apple
CVE-2015-5793:Apple
CVE-2015-5814:Apple
CVE-2015-5816:Apple
CVE-2015-5822:Google の Mark S. Miller 氏
CVE-2015-5823:Apple
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5868:Alibaba Mobile Security Team の Cererdlong 氏
CVE-2015-5896:m00nbsd の Maxime Villard 氏
CVE-2015-5903:CESG
2016 年 12 月 21 日に更新
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルの攻撃者に、スタック Cookie の値を制御される可能性がある。
説明:ユーザ空間のスタック Cookie の生成に複数の脆弱性が存在します。この問題は、スタック Cookie の生成を改良することで解決されました。
CVE-ID
CVE-2013-3951:Stefan Esser 氏
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルプロセスが、エンタイトルメントチェック不要でほかのプロセスを変更できる。
説明:processor_set_tasks API を使うルートプロセスが、ほかのプロセスのタスクポートを取得できるという脆弱性が存在します。この問題は、エンタイトルメントチェックを追加することで解消されました。
CVE-ID
CVE-2015-5882:Pedro Vilaça 氏 (Ming-chieh Pan 氏および Sung-ting Tsai による研究に基づく)、Jonathan Levin 氏
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:攻撃者が、正確なシーケンス番号を知らなくても、ターゲットの TCP 接続に対してサービス運用妨害攻撃を仕掛けることができる。
説明:xnu による TCP パケットヘッダの検証に問題がありました。この問題は、TCP パケットヘッダの検証を強化することで解決されました。
CVE-ID
CVE-2015-5879:Jonathan Looney 氏
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカル LAN セグメントで攻撃者に IPv6 ルーティングを無効にされる可能性がある。
説明:IPv6 ルーターアドバタイズメント (RA) の処理に検証不備の脆弱性があり、攻撃者にホップ制限を任意の値に設定される可能性がありました。この問題は、ホップ制限に最小値を課すことで解決されました。
CVE-ID
CVE-2015-5869:Dennis Spindel Ljungmark 氏
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。
説明:XNU にカーネルメモリの漏洩につながる脆弱性がありました。この問題は、カーネルメモリ構造の初期化処理を改善することで解消されました。
CVE-ID
CVE-2015-5842:grayhash の beist 氏
カーネル
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。
説明:HFS ドライブのマウント処理に脆弱性が存在します。この問題は、検証チェックを強化することで解決されました。
CVE-ID
CVE-2015-5748:m00nbsd の Maxime Villard 氏
libc
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:fflush 関数にメモリ破損の問題が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2014-8611:Norse Corporation の Adrian Chadd 氏および Alfred Perlstein 氏
libpthread
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。
説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
CVE-ID
CVE-2015-5899:Qihoo 360 Vulcan Team の Lufeng Li 氏
メール
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:攻撃者が送信したメールの送信元を、受信者のアドレス帳に登録されている連絡先であるかのように偽装できる。
説明:送信元アドレスの処理に脆弱性が存在します。この問題は、検証を強化することで解決されました。
CVE-ID
CVE-2015-5857:salesforce.com の Emre Saglam 氏
マルチピア接続
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルの攻撃者が、保護されていないマルチピアデータを観察できる可能性がある。
説明:コンビニエンスイニシャライザの処理に脆弱性が存在し、これを悪用され、暗号化を非暗号化セッションにダウングレードされる可能性がありました。この問題は、コンビニエンスイニシャライザで暗号化を必須に変更することで解決されました。
CVE-ID
CVE-2015-5851:Data Theorem の Alban Diquet 氏 (@nabla_c0d3)
NetworkExtension
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:カーネルに未初期化メモリの脆弱性が存在し、カーネルメモリコンテンツが漏洩する可能性があります。この問題は、メモリの初期化により解決されました。
CVE-ID
CVE-2015-5831:m00nbsd の Maxime Villard 氏
OpenSSL
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:OpenSSL に複数の脆弱性がある。
説明:0.9.8zg より前のバージョンの OpenSSL に複数の脆弱性が存在します。これらの問題は、OpenSSL をバージョン 0.9.8zg にアップデートすることで解決されました。
CVE-ID
CVE-2015-0286
CVE-2015-0287
PluginKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるエンタープライズアプリケーションにより、そのアプリケーションが信頼される前に機能拡張をインストールされる可能性がある。
説明:インストール中の機能拡張の検証に問題がありました。この問題は、アプリケーションの検証を強化することで解決されました。
CVE-ID
CVE-2015-5837:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏
removefile
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるデータを処理すると、アプリケーションが予期せず終了する可能性がある。
説明:checkint division ルーチンに、オーバーフロー違反になる脆弱性が存在します。この問題は、division ルーチンを改良することで解決されました。
CVE-ID
CVE-2015-5840:匿名の研究者
Safari
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ローカルのユーザが、ロックされた iOS デバイス上の Safari ブックマークをパスコードがなくても読み取れる可能性がある。
説明:Safari のブックマークデータの暗号化に使われているキーが、ハードウェア UID のみで保護されていました。この問題は、Safari のブックマークデータをハードウェア UID とユーザのパスコードで保護されたキーで暗号化することで解決されました。
CVE-ID
CVE-2015-7118:Jonathan Zdziarski 氏
2016 年 12 月 21 日に更新
Safari
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。
説明:Web サイトで、別の Web サイトからの URL のコンテンツを表示できる脆弱性があります。この問題は、URL の処理を改善することで解決されました。
CVE-ID
CVE-2015-5904:Facebook の Erling Ellingsen 氏、Łukasz Pilorz 氏
Safari
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。
説明:ウインドウオープナー (window opener) が細工された悪意のある Web サイトにアクセスすると、任意の URL が表示される可能性がある。この問題は、ウインドウオープナーの処理を改善することで解決されました。
CVE-ID
CVE-2015-5905:keitahaga.com の Keita Haga 氏
Safari
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトにより、クライアント証明書を利用してユーザを追跡される可能性がある。
説明:SSL 認証時の Safari によるクライアント証明書の照合に問題があります。この問題は、有効なクライアント証明書の照合を強化することで解消されました。
CVE-ID
CVE-2015-1129 : fluid Operations AG の Stefan Kraus 氏、Whatever s.a. の Sylvain Munaut 氏
Safari
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。
説明:ユーザインターフェイスに複数の不整合があり、悪意のある Web サイトがこれを悪用し、任意の URL を表示できる可能性がありました。この問題は、URL の表示ロジックを改善することで解決されました。
CVE-ID
CVE-2015-5764:Adobe の Antonio Sanso 氏 (@asanso)
CVE-2015-5765:Ron Masas 氏
CVE-2015-5767:Krystian Kloskowski 氏 (Secunia 経由)、Masato Kinugawa 氏
Safari Safe Browsing
iPhone 4s 以降、iPod touch (第 5 世代以降)、iPad 2 以降
影響:悪意のある Web サイトであることが判明しているサイトの IP アドレスにアクセスしても、セキュリティ警告が表示されないことがある。
説明:Safari の Safe Browsing 機能が、悪意のある Web サイトであることが判明しているサイトの IP アドレスにアクセスしたときに、ユーザに警告を発しませんでした。この問題は、悪意のあるサイトの検出を強化することで解決されました。
TagsDock の Rahul M 氏
セキュリティ
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある App に、App 間の通信を傍受される可能性がある。
説明:悪意のある App に、App 間の URL スキーム通信を傍受される脆弱性が存在します。この問題の対策として、URL スキームの初回利用時にダイアログが表示されるようになりました。
CVE-ID
CVE-2015-5835:FiftyTwoDegreesNorth B.V. の Teun van Run 氏、インディアナ大学の XiaoFeng Wang 氏、インディアナ大学の Luyi Xing 氏、北京大学の Tongxin Li 氏、清華大学の Xiaolong Bai 氏
Siri
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:iOS デバイスに物理的にアクセスできる人物が、Siri を使って、ロック画面に表示しない設定になっているコンテンツの通知を読み取れる可能性がある。
説明:Siri へのリクエスト時に、クライアントサイドの制限がサーバによってチェックされていませんでした。この問題は、制限のチェックを強化することで解決されました。
CVE-ID
CVE-2015-5892:Robert S Mozayeni 氏、Joshua Donvito 氏
SpringBoard
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:iOS デバイスに物理的にアクセスできる人物が、ロック画面でのメッセージのプレビューが無効になっていても、ロック画面からオーディオメッセージに返信できる可能性がある。
説明:ロック画面に脆弱性があり、メッセージのプレビューが無効になっていてもオーディオメッセージに返信できました。この問題は、ステート管理を改善することで解決されました。
CVE-ID
CVE-2015-5861:Meridian Apps の Daniel Miedema 氏
SpringBoard
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のあるアプリケーションに、別のアプリケーションのダイアログウインドウを偽装される可能性がある。
説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加することで解決されました。
CVE-ID
CVE-2015-5838:Min (Spark) Zheng 氏、Hui Xue 氏、Tao (Lenx) Wei 氏、John C.S. Lui 氏
SQLite
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:SQLite v3.8.5 に複数の脆弱性がある。
説明:SQLite v3.8.5 に複数の脆弱性が存在します。この問題は、SQLite をバージョン 3.8.10.2 にアップデートすることで解決されました。
CVE-ID
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
tidy
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:Tidy にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を強化することで解決されました。
CVE-ID
CVE-2015-5522:NULLGroup.com の Fernando Muñoz 氏
CVE-2015-5523:NULLGroup.com の Fernando Muñoz 氏
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:カスタムイベント、メッセージイベント、pop ステートイベントの分離したオリジン間で、オブジェクト参照が漏洩する可能性がある。
説明:オブジェクト漏洩の脆弱性があり、オリジン間の分離境界が破られていました。この問題は、オリジン間の分離を強化することで解決されました。
CVE-ID
CVE-2015-5827:Gildas 氏
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。
説明:WebKit にメモリ破損の脆弱性が存在します。これらの問題は、メモリ処理を改善することで解決されました。
CVE-ID
CVE-2015-5789:Apple
CVE-2015-5790:Apple
CVE-2015-5792:Apple
CVE-2015-5794:Apple
CVE-2015-5795:Apple
CVE-2015-5796:Apple
CVE-2015-5797:Apple
CVE-2015-5799:Apple
CVE-2015-5800:Apple
CVE-2015-5801:Apple
CVE-2015-5802:Apple
CVE-2015-5803:Apple
CVE-2015-5804:Apple
CVE-2015-5805
CVE-2015-5806:Apple
CVE-2015-5807:Apple
CVE-2015-5809:Apple
CVE-2015-5810 : Apple
CVE-2015-5811:Apple
CVE-2015-5812:Apple
CVE-2015-5813:Apple
CVE-2015-5817:Apple
CVE-2015-5818:Apple
CVE-2015-5819:Apple
CVE-2015-5821:Apple
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトにアクセスすると、意図しないダイヤル操作を誘発される可能性がある。
説明:tel://、facetime://、および facetime-audio:// の URL の処理に脆弱性が存在します。この問題は、URL の処理を改善することで解決されました。
CVE-ID
CVE-2015-5820:Guillaume Ross 氏、Andrei Neculaesei 氏
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:QuickType が、記入済みの Web フォームのパスワードの末尾の文字を記憶できる。
説明:WebKit によるパスワード入力コンテキストの処理に問題がありました。この問題は、入力コンテキストの処理を改善することで解決されました。
CVE-ID
CVE-2015-5906:Google Inc. の Louis Romero 氏
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ネットワーク上の特権的な地位を悪用した攻撃者により、悪意のあるドメインにリダイレクトされる可能性がある。
説明:不正な証明書を使うサイトのリソースキャッシュの処理に問題がありました。この問題は、不正な証明書を使うドメインのアプリケーションキャッシュを拒否することで解決されました。
CVE-ID
CVE-2015-5907 : シンガポール国立大学 (NUS) の Yaoqi Jia 氏
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトに、データをクロスオリジンで取得される可能性がある。
説明:Safari が、CSS MIME タイプが指定されていないクロスオリジンのスタイルシートの読み込みを許容していたため、これを悪用され、データをクロスオリジンで取得される可能性があります。この問題は、クロスオリジンのスタイルシートの MIME タイプを制限することで解決されました。
CVE-ID
CVE-2015-5826:filedescriptor、Chris Evans 氏
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:Performance API が悪意のある Web サイトに悪用され、閲覧履歴、ネットワークアクティビティ、およびマウスの動きが漏洩する可能性がある。
影響:WebKit の Performance API は、悪意のある Web サイトに悪用され、時間の計測時に閲覧履歴、ネットワークアクティビティ、およびマウスの動きを漏洩する可能性があります。この問題は、時間解決を制限することで解決されました。
CVE-ID
CVE-2015-5825:コロンビア大学の Network Security Lab の Yossi Oren 氏ほか
WebKit
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:タイプとして attachment が指定された Content-Disposition ヘッダの処理に問題がありました。この問題は、タイプが attachment のページに対して一部の機能を無効にすることで解決されました。
CVE-ID
CVE-2015-5921:Intel(r) Advanced Threat Research Team の Mickey Shkatov 氏、シンガポールマネージメント大学の Daoyuan Wu 氏、香港理工大学の Rocky K. C. Chang 氏、Łukasz Pilorz 氏、www.knownsec.com の superhei 氏
WebKit キャンバス
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:悪意のある Web サイトにアクセスすると、別の Web サイトの画像データが開示される可能性がある。
説明:WebKit の "canvas" 要素の画像に、クロスオリジンの問題がありました。この問題は、セキュリティオリジンの追跡を強化することで解決されました。
CVE-ID
CVE-2015-5788:Apple
WebKit ページの読み込み
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降
影響:WebSocket が、混在コンテンツのポリシーの適用を回避する可能性がある。
説明:ポリシーの適用不備の脆弱性が存在し、WebSocket が混在コンテンツを読み込むことができました。この問題は、混在コンテンツのポリシーを WebSocket にも拡張適用することで解決されました。
Higher Logic の Kevin G. Jones 氏
国または地域によっては FaceTime を利用できない場合があります。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。