iOS 10.2 のセキュリティコンテンツについて

iOS 10.2 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

iOS 10.2

2016 年 12 月 12 日リリース

アクセシビリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:音声で読み上げられたパスワードを近くにいるユーザに聞き取られてしまうおそれがある。

説明:パスワードの処理に、情報漏洩の脆弱性がありました。この問題は、パスワードの読み上げを無効にすることで解決されました。

CVE-2016-7634:Davut Hari 氏、Biren V. Soni 氏、Cameron Lee 氏

2017 年 1 月 10 日に更新

アクセシビリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:iOS デバイスに物理的にアクセスできる人物が、ロック画面から写真や連絡先にアクセスできる可能性がある。

説明:ロック画面を回避し、ロックされたデバイス上の写真や連絡先にアクセスできてしまう脆弱性が存在します。この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。

CVE-2016-7664:iDeviceHelp の Miguel Alvarado 氏

アカウント

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:App のアンインストール時に認証の設定がリセットされないという問題がある。

説明:この問題は、サニタイズ処理を改善することで解決されました。

CVE-2016-7651:Trend Micro の Ju Zhu 氏および Lilang Wu 氏

オーディオ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7658:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

CVE-2016-7659:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

2016 年 12 月 13 日に追加

クリップボード

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルの攻撃者がクリップボードの内容にアクセスできる可能性がある。

説明:デバイスのロックを解除する前に、クリップボードの内容にアクセス可能でした。この問題は、ステート管理を改善することで解決されました。 

CVE-2016-7765:CongRong 氏 (@Tr3jer)

2017 年 1 月 17 日に更新

CoreFoundation

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある文字列を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:文字列の処理に、メモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7663:匿名の研究者

2016 年 12 月 13 日に追加

CoreGraphics

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7627:TRAPMINE Inc. および Meysam Firouzi 氏 (@R00tkitSMM)

2016 年 12 月 13 日に追加

CoreMedia 外部ディスプレイ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルアプリケーションが、mediaserver デーモンのコンテキストで任意のコードを実行できる可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2016-7655:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

CoreMedia の再生

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された .mp4 ファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7588:Huawei 2012 Laboratories の dragonltx 氏

2016 年 12 月 13 日に追加

CoreText

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7595:Tencent Security Platform Department の riusksk (泉哥) 氏

2016 年 12 月 13 日に追加

CoreText

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された文字列を処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化することで、重複する範囲のレンダリング時に起きる問題に対処しました。

CVE-2016-7667:Nasser Al-Hadhrami 氏 (@fast_hack)、Digital Unit (dgunit.com) の Saif Al-Hinai 氏 (welcom_there)

2016 年 12 月 15 日に追加

ディスクイメージ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7616:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

2016 年 12 月 13 日に追加

iPhone を探す

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ロックが解除されたデバイスの「iPhone を探す」を攻撃者に無効化される可能性がある。

説明:認証情報の処理に、ステート管理不備の脆弱性がありました。この問題は、アカウント情報の保管を改善することで解決されました。

CVE-2016-7638:匿名の研究者、Sezer Sakiner 氏

FontParser

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4691:Tencent Security Platform Department の riusksk (泉哥) 氏

2016 年 12 月 13 日に追加

グラフィックドライバ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたビデオを視聴すると、サービス運用妨害を受ける可能性がある。

説明:ビデオの処理に、サービス運用妨害の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-7665:Schlumberger の Moataz El Gaml 氏、watson.ch の Daniel Schurter 氏、scip AG の Marc Ruef 氏

2016 年 12 月 15 日に更新

ICU

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7594:André Bargull 氏

2016 年 12 月 13 日に追加

イメージキャプチャ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある HID デバイスにより、任意のコードを実行される可能性がある。

説明:USB イメージデバイスの処理に、検証不備の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4690:NCC Group の Andy Davis 氏

ImageIO

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルの攻撃者が、メモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2016-7643:Qihoo360 Qex Team の Yangkang 氏 (@dnpushme)

2016 年 12 月 13 日に追加

IOHIDFamily

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7591:Minionz の daybreaker 氏

2016 年 12 月 13 日に追加

IOKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7657:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

IOKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7714:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

2017 年 1 月 25 日に追加

JavaScriptCore

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:JavaScript サンドボックスで実行されるスクリプトが、サンドボックスの外部でステート情報にアクセスできる可能性がある。

説明:JavaScript の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2016-4695:Google の Mark S. Miller 氏

2017 年 8 月 16 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7606:@cocoahuke 氏、Topsec Alpha Team (topsec.com) の Chen Qin 氏

CVE-2016-7612:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:ユーザ空間に返されたメモリを適切に初期化し、初期化不備の脆弱性に対処しました。

CVE-2016-7607:Brandon Azad 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

CVE-2016-7615:英国の National Cyber Security Centre (NCSC)

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7621:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7637:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7644:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

CVE-2016-7647:Qihoo 360 Vulcan Team の Lufeng Li 氏

2017 年 5 月 17 日に追加

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のあるアプリケーションが、デバイスの MAC アドレスにアクセスできる可能性がある。

説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。

CVE-2016-7766:Tencent の WeiXin Group の Jun Yang (杨君) 氏

2017 年 5 月 31 日に追加

libarchive

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルの攻撃者に、既存のファイルを上書きされる可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、symlinks の検証を強化することで解決されました。

CVE-2016-7619:匿名の研究者

2016 年 12 月 13 日に追加

ローカル認証

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アイドルタイムアウトの経過後にデバイスの画面がロックされない場合がある。

説明:Touch ID のプロンプトが表示されるときのアイドルタイマーの処理において、ロジックに問題がありました。この問題は、アイドルタイマーの処理を改善することで解決されました。

CVE-2016-7601:匿名の研究者

メール

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:失効した証明書で署名されたメールが有効だと表示される場合がある。

説明:S/MIME ポリシーで、証明書が有効かどうかをチェックできていませんでした。この問題は、メールが失効した証明書で署名されている場合にユーザに通知することで解決されました。

CVE-2016-4689:匿名の研究者

メディアプレーヤー

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ユーザがロック画面から写真や連絡先を閲覧できる可能性がある。

説明:メディア選択の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2016-7653

電源管理

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7661:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

プロファイル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された証明書を開くと、任意のコードが実行される可能性がある。

説明:証明書プロファイルの処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-7626:Maksymilian Arciemowicz 氏 (cxsecurity.com)

Safari リーダー

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。

CVE-2016-7650:Erling Ellingsen 氏

2016 年 12 月 13 日に追加

セキュリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:攻撃者に、3DES 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:3DES はデフォルトの暗号化方式から削除されました。

CVE-2016-4693:INRIA Paris の Gaëtan Leurent 氏および Karthikeyan Bhargavan 氏

2016 年 12 月 13 日に追加

セキュリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:OCSP レスポンダーの URL の処理に、検証不備の脆弱性がありました。この問題は、CA の検証後に OCSP の失効状態を検証し、証明書あたりの OCSP リクエストの数を制限することで解決されました。

CVE-2016-7636:Maksymilian Arciemowicz 氏 (cxsecurity.com)

2016 年 12 月 13 日に追加

セキュリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:証明書が予期せず信頼済みとして評価される可能性がある。

説明:証明書の検証において、証明書の評価に脆弱性がありました。この問題は、証明書の検証を強化することで解決されました。

CVE-2016-7662:Apple

2016 年 12 月 13 日に追加

SpringBoard

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:iOS デバイスに物理的にアクセスできる人物が、デバイスのロックを解除できる可能性がある。

説明:状況により、パスコードをリセットする際のパスコードの入力試行の処理において、カウンターに問題がありました。この問題は、ステート管理を改善したことで解消されました。

CVE-2016-4781:匿名の研究者

SpringBoard

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:iOS デバイスに物理的にアクセスできる人物が、デバイスのロックが解除された状態を維持できる可能性がある。

説明:Siri の Handoff の処理において、クリーンアップに問題がありました。この問題は、ステート管理を改善したことで解消されました。

CVE-2016-7597:匿名の研究者

syslog

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7660:Google Project Zero の Ian Beer 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4692:Apple

CVE-2016-7635:Apple

CVE-2016-7652:Apple

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4743:Alan Cutter 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。

説明:ステート管理を改善し、検証不備の脆弱性に対処しました。

CVE-2016-7586:Boris Zbarsky 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7587:Adam Klein 氏

CVE-2016-7610:Trend Micro の Zero Day Initiative に協力する Baidu Security Lab の Zheng Huang 氏

CVE-2016-7611:Trend Micro の Zero Day Initiative に協力する匿名の研究者

CVE-2016-7639:Palo Alto Networks の Tongbo Luo 氏

CVE-2016-7640:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7641:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7642:Palo Alto Networks の Tongbo Luo 氏

CVE-2016-7645:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7646:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7648:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7649:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

CVE-2016-7654:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7589:Apple

CVE-2016-7656:Trend Micro の Zero Day Initiative に協力する Keen Lab

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報に不正にアクセスされる可能性がある。

説明:JavaScript のプロンプトの処理に脆弱性がありました。この問題は、ステート管理を改善したことで解消されました。

CVE-2016-7592:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリの初期化を改善し、未初期化メモリアクセスの脆弱性に対処しました。

CVE-2016-7598:Samuel Groß 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、ユーザ情報が漏洩する可能性がある。

説明:HTTP リダイレクトの処理に脆弱性がありました。この問題は、クロスオリジンの検証を強化することで解決されました。

CVE-2016-7599:Recruit Technologies Co., Ltd. の Muneaki Nishimura 氏 (nishimunea)

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web サイトを閲覧すると、ユーザ情報に不正にアクセスされる可能性がある。

説明:blob URL の処理に脆弱性がありました。この問題は、URL の処理を改善することで解決されました。

CVE-2016-7623:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7632:Jeonghoon Shin 氏

2016 年 12 月 13 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、クロスサイトスクリプティング攻撃を受けるおそれがある。

説明:Safari における書類の表示処理に脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-7762:YongShao 氏 (JDSEC 1aq.com‍ の Zhiyong Feng 氏)

2017 年 1 月 24 日に追加

WebSheet

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:制限を追加で設けて、サンドボックスを回避される脆弱性に対処しました。

CVE-2016-7630:Trend Micro の Zero Day Initiative に協力する、Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)

2017 年 1 月 25 日に追加

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: