Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
iOS 10.1
2016 年 10 月 24 日リリース
AppleMobileFileIntegrity
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:署名済みの実行可能ファイルが、コードを同じチーム ID で置き換える可能性がある。
説明:コード署名の処理に、検証不備の脆弱性が存在していました。この問題は、検証を強化することで解決されました。
CVE-2016-7584:Google Inc. の Mark Mentovai 氏および Boris Vidolov 氏
2016 年 12 月 6 日に追加
CFNetwork Proxies
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:プロキシの資格情報の処理に、フィッシングに悪用される脆弱性がありました。この問題は、不要なプロキシパスワードの認証プロンプトを削除することで解決されました。
CVE-2016-7579:Jerry Decime 氏
連絡先
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:「設定」でアドレスブックへのアクセスが取り消された後も、アプリケーションがアクセスを維持する場合がある。
説明:アドレスブックのアクセス制御に関する問題が、ファイルリンクの検証を強化することで解決されました。
CVE-2016-4686:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
CoreGraphics
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された JPEG ファイルを表示すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2016-4673:Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)
FaceTime
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、転送された通話の音声を、その通話が終わったように見せかけて送信し続ける場合がある。
説明:転送通話の処理において、ユーザインターフェイスに不整合がありました。これらの問題は、プロトコルロジックを改善することで解決されました。
CVE-2016-7577:salesforce.com の Martin Vigo 氏 (@martin_vigo)
2016 年 10 月 27 日に追加
FontParser
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成されたフォントを解析すると、重要なユーザ情報が漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。
CVE-2016-4660:Tencent の Xuanwu Lab の Ke Liu 氏
FontParser
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-2016-4688:Alipay company の Simon Huang 氏 (thelongestusernameofall@gmail.com)
2016 年 11 月 27 日に追加
IDS - 接続
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ネットワーク上の特権的な地位を悪用した攻撃者が、グループ通話に参加しているユーザにほかの参加者と通話中だと思い込ませることができる。
説明:通話の切り替え処理に、なりすましに悪用される脆弱性がありました。この問題は、通話相手の切り替えに関する通知の処理を改善することで解決されました。
CVE-2016-4721:salesforce.com の Martin Vigo 氏 (@martin_vigo)
2016 年 10 月 27 日に追加
iTunes バックアップ
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:暗号化された iTunes バックアップにアクセスできる攻撃者が、バックアップのパスワードを解読できる可能性がある。
説明:暗号化した iTunes バックアップの処理において、パスワードのハッシュ計算に脆弱性がありました。この問題は脆弱なハッシュを削除することで解決されました。
CVE-2016-4685:Elcomsoft
2016 年 11 月 14 日に追加
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。
説明:MIG で生成されるコードに、入力検証の脆弱性が複数ありました。これらの問題は、検証を強化することで解決されました。
CVE-2016-4669:Google Project Zero の Ian Beer 氏
2016 年 11 月 2 日に更新
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションによって、カーネルメモリが漏洩する可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2016-4680:Lookout の Max Bazaliy 氏および in7egral 氏
カーネル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ローカルのアプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。
説明:新しい子プロセスを作成する際に、複数のオブジェクトのライフタイム (存続期間) に問題がありました。これらの問題は、検証を強化することで解決されました。
CVE-2016-7613:Google Project Zero の Ian Beer 氏
2016 年 11 月 1 日に追加
libarchive
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意のあるアーカイブにより、任意のファイルが上書きされる可能性がある。
説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-2016-4679:enSilo Ltd の Omer Medan 氏
libxpc
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。
説明:制限を追加で設けて、ロジックにおける脆弱性に対処しました。
CVE-2016-4675:Google Project Zero の Ian Beer 氏
Safari
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意のある Web サイトから、サービス運用妨害を受ける可能性がある。
説明:URL 処理を改善し、サービス運用妨害の問題に対処しました。
CVE-2016-7581:Sabri Haddouche 氏 (@pwnsdx)
2016 年 12 月 1 日に更新
サンドボックスプロファイル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションが写真のディレクトリのメタデータを取得できる可能性がある。
説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。
CVE-2016-4664:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
サンドボックスプロファイル
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:アプリケーションが音声録音のディレクトリのメタデータを取得できる可能性がある。
説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。
CVE-2016-4665:Razvan Deaconescu 氏、Mihai Chiroiu 氏 (ブカレスト工科大学)、Luke Deshotels 氏、William Enck 氏 (ノースカロライナ州立大学)、Lucas Vincenzo Davi 氏、Ahmad-Reza Sadeghi 氏 (TU Darmstadt)
セキュリティ
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:ローカルの攻撃者が、ユーザがログインする際にログインパスワードの長さを観察できる。
説明:パスワードの処理におけるログ記録に脆弱性がありました。この問題は、パスワード長の記録を省くことで解決されました。
CVE-2016-4670:Red Sweater Software の Daniel Jalkut 氏
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-4666:Apple
CVE-2016-4677:Trend Micro の Zero Day Initiative に協力する匿名の研究者
WebKit
対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2016-7578:Apple
2016 年 10 月 27 日に追加