iOS 10 のセキュリティコンテンツについて
iOS 10 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
iOS 10
AppleMobileFileIntegrity
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ローカルアプリケーションにシステム権限で任意のコードを実行される可能性がある。
説明:タスクポートの継承ポリシーに検証不備の脆弱性がありました。この問題は、プロセスのエンタイトルメントと Team ID の検証を強化することで解決されました。
CVE-2016-4698:Pedro Vilaça 氏
アセット
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者に、デバイスでのソフトウェアアップデートの受信をブロックされる可能性がある。
説明:iOS アップデートに脆弱性があり、ユーザ通信が安全に保護されていませんでした。ソフトウェアアップデートを HTTPS で配信することで対処しました。
CVE-2016-4741:DinoSec の Raul Siles 氏
オーディオ
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4702:延世大学校 Information Security Lab の YoungJin Yoon 氏、MinSik Shin 氏、HoJae Han 氏、Sunghyun Park 氏、Taekyoung Kwon 氏
証明書信頼ポリシー
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:証明書信頼ポリシーのアップデート
説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。
CFNetwork
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ローカルユーザに、ユーザが閲覧した Web サイトを特定される可能性がある。
説明:ローカルストレージの削除処理に脆弱性がありました。この問題は、ローカルストレージのクリーンアップ処理を改良することで解決されました。
CVE-2016-4707:匿名の研究者
CFNetwork
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報に不正にアクセスされる可能性がある。
説明:set-cookie ヘッダの解析処理に、入力検証不備の脆弱性がありました。この問題は、検証チェックを強化することで解決されました。
CVE-2016-4708:Silesia Security Lab の Dawid Czagan 氏
CommonCrypto
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:出力バッファと入力バッファが同じ場合に、CCrypt を使うアプリケーションに重要なプレーンテキストを開示される可能性がある。
説明:corecrypto に入力検証不備の脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2016-4711:Max Lohrmann 氏
CoreCrypto
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションに任意のコードを実行される可能性がある。
説明:脆弱なコードを削除することで、領域外書き込みの脆弱性に対処しました。
CVE-2016-4712:Gergo Koteles 氏
FontParser
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。
この問題は、配列境界チェック機能を改善することで解決されました。
CVE-2016-4718:Apple
GeoServices
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションが、重要な位置情報を読み取れる可能性がある。
説明:PlaceData に、アクセス権の問題がありました。この問題は、アクセス権の検証を強化することで解決されました。
CVE-2016-4719:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
IDS - 接続
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
説明:通話リレーの処理に、なりすましの脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2016-4722:salesforce.com の Martin Vigo 氏 (@martin_vigo)
IOAcceleratorFamily
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2016-4724:Eakerqiu of Team OverSky の Cererdlong 氏
IOAcceleratorFamily
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4725:Plex, Inc の Rodger Combs 氏
IOAcceleratorFamily
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4726:匿名の研究者
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ローカルアプリケーションに、制限されたファイルにアクセスされる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2016-4771:MRG Effitas の Research Director、Balazs Bucsay 氏
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:ロック処理における脆弱性に、ロック処理を改善することで対処しました。
CVE-2016-4772:mh-sec の Marc Heuse 氏
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:複数の領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2016-4773:Brandon Azad 氏
CVE-2016-4774:Brandon Azad 氏
CVE-2016-4776:Brandon Azad 氏
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:信頼されていないポインタ逆参照に、問題が起きているコードを削除することで対処しました。
CVE-2016-4777:Qihoo 360 Vulcan Team の Lufeng Li 氏
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4778:CESG
キーボード
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:キーボードの予測変換候補から、重要な情報が漏洩する可能性がある。
説明:iOS キーボードが、重要な情報をキャッシュに保管していました。この問題は、ヒューリスティクスを改善することで解決されました。
CVE-2016-4746:フランスの Antoine M 氏
libxml2
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:libxml2 に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4658:Nick Wellnhofer 氏
CVE-2016-5131:Nick Wellnhofer 氏
libxslt
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4738:Nick Wellnhofer 氏
メール
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上の特権的な地位を悪用した攻撃者に、メールの資格情報を傍受される可能性がある。
説明:信頼されていない証明書の処理に、脆弱性がありました。信頼されていない接続を終了することで対処しました。
CVE-2016-4747:Dave Aitel 氏
メッセージ
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:メッセージ App にサインインしていないデバイスで、メッセージが表示される場合がある。
説明:メッセージでの Handoff の扱いに問題がありました。ステータス管理を改善することで対処しました。
CVE-2016-4740:Step Wallace 氏
Printing UIKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:AirPrint のプレビューを使用したときに、暗号化されていない書類が一時ファイルに書き込まれる可能性がある。
説明:AirPrint のプレビューに脆弱性がありました。この問題は環境のサニタイズ処理を改善したことで解決されました。
CVE-2016-4749:Scott Alexander 氏 (@gooshy)
S2 カメラ
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4750:Trend Micro の Zero Day Initiative に協力する、Trend Micro の Jack Tang 氏 (@jacktang310) および Moony Li 氏
Safari リーダー
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2016-4618:Erling Ellingsen 氏
サンドボックスプロファイル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意のあるアプリケーションが、ユーザが書いているテキストの相手を判断できる可能性がある。
説明:SMS の下書きディレクトリのアクセス制御に脆弱性がありました。この問題は、該当するディレクトリについて App で言及を避けることで解決されました。
CVE-2016-4620:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
セキュリティ
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:署名済みのディスクイメージに検証不備の脆弱性がありました。この問題は、サイズの検証を強化することで解決されました。
CVE-2016-4753:Google Inc. の Mark Mentovai 氏
Springboard
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:Task Switcher に表示されるアプリケーションスナップショットから、重要なデータが漏洩する可能性がある。
説明:Springboard に脆弱性があり、機密データを含むキャッシュ済みのスナップショットが Task Switcher に表示されていました。この問題は、更新済みのスナップショットを表示することで解決されました。
CVE-2016-7759:アンカラの Ptt Genel Müdürlüğü の Fatma Yılmaz 氏
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:エラープロトタイプの処理に、解析不備の脆弱性がありました。この問題は、検証を強化することで解決されました。
CVE-2016-4728:Daniel Divricean 氏
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:位置変数の処理に、アクセス権の問題がありました。この問題は、所有権のチェックを追加することで解決されました。
CVE-2016-4758:Cure53 の Masato Kinugawa 氏
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4611:Apple
CVE-2016-4729:Apple
CVE-2016-4730:Apple
CVE-2016-4731:Apple
CVE-2016-4734:Google Project Zero の Natalie Silvanovich 氏
CVE-2016-4735:André Bargull 氏
CVE-2016-4737:Apple
CVE-2016-4759:Palo Alto Networks の Tongbo Luo 氏
CVE-2016-4762:Baidu Security Lab の Zheng Huang 氏
CVE-2016-4766:Apple
CVE-2016-4767:Apple
CVE-2016-4768:Trend Micro の Zero Day Initiative に協力する匿名者
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意のある Web サイトが、非 HTTP サービスにアクセスできる可能性がある。
説明:Safari の HTTP/0.9 対応で、DNS 再バインドを使用した非 HTTP サービスのクロスプロトコル攻撃が許容されていました。この問題は、HTTP/0.9 のレスポンスをデフォルトのポートに制限し、書類が別のバージョンの HTTP プロトコルで読み込まれた場合にリソースの読み込みをキャンセルすることで解決されました。
CVE-2016-4760:Jordan Milne 氏
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4733:Google Project Zero の Natalie Silvanovich 氏
CVE-2016-4765:Apple
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上で特権的な地位を利用した攻撃者に、ネットワークトラフィックを傍受され、HTTPS で WKWebView を使うアプリケーションに誘導される可能性がある。
説明:WKWebView の処理における証明書の検証に問題がありました。この問題は、検証を強化することで解決されました。
CVE-2016-4763:匿名の研究者
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4764:Apple
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。