iOS 10.3 のセキュリティコンテンツについて

iOS 10.3 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

iOS 10.3

2017 年 3 月 27 日リリース

アカウント

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ユーザがロック画面から Apple ID を表示できる可能性がある。

説明:ロック画面から iCloud 認証のプロンプトを削除することで、プロンプト管理の脆弱性に対処しました。

CVE-2017-2397:UniApps team の Suprovici Vadim 氏、匿名の研究者

オーディオ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2430:Trend Micro の Zero Day Initiative に協力する匿名の研究者

CVE-2017-2462:Trend Micro の Zero Day Initiative に協力する匿名の研究者

Carbon

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された .dfont ファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2017-2379:Doyensec の John Villamil 氏、Tencent Security Platform Department の riusksk (泉哥) 氏

CoreGraphics

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。

説明:ステート管理を改善し、無限再帰に対処しました。

CVE-2017-2417:Tencent Security Platform Department の riusksk (泉哥) 氏

CoreGraphics

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2444:360 GearTeam の Mei Wang 氏

CoreText

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2435:Doyensec の John Villamil 氏

CoreText

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2017-2450:Doyensec の John Villamil 氏

CoreText

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたテキストメッセージを処理すると、アプリケーションがサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、リソース枯渇の問題に対処しました。

CVE-2017-2461:IDAoADI の Isaac Archambault 氏、匿名の研究者

DataAccess

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:Exchange アカウントの設定時にメールアドレスの入力を間違えると、予期しないサーバに解決される可能性がある。

説明:Exchange メールアドレスの処理に、入力検証不備の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2414:Ilya Nesterov 氏および Maxim Goncharov 氏

FontParser

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2487:Tencent Security Platform Department の riusksk (泉哥) 氏

CVE-2017-2406:Tencent Security Platform Department の riusksk (泉哥) 氏

FontParser

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントファイルを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2407:Tencent Security Platform Department の riusksk (泉哥) 氏

FontParser

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2017-2439:Doyensec の John Villamil 氏

HomeKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ホームコントロールが予期せずコントロールセンターに表示されることがある。

説明:ホームコントロールの処理に、ステート関連の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2017-2434:Suyash Narain 氏 (インド)

HTTPProtocol

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある HTTP/2 サーバが、未定義の挙動を引き起こす可能性がある。

説明:1.17.0 より前のバージョンの nghttp2 に複数の脆弱性がありました。nghttp2 をバージョン 1.17.0 にアップデートすることで、これらの脆弱性に対処しました。

CVE-2017-2428

2017 年 3 月 28 日に更新

ImageIO

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2416:Tencent、KeenLab の Qidan He (何淇丹、@flanker_hqd) 氏

ImageIO

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された JPEG ファイルを表示すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2432:Trend Micro の Zero Day Initiative に協力する匿名の研究者

ImageIO

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたファイルを処理すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2467

ImageIO

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたイメージを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:4.0.7 より前のバージョンの LibTIFF に、領域外読み込みの脆弱性がありました。ImageIO の LibTIFF をバージョン 4.0.7 にアップデートすることで、この問題に対処しました。

CVE-2016-3619

iTunes Store

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、iTunes ネットワークトラフィックを不正に改ざんできる可能性がある。

説明:iTunes サンドボックス Web サービスへのリクエストがクリアテキストで送信されていました。この問題は、HTTPS を有効にすることで解決されました。

CVE-2017-2412:Richard Shupak 氏 (linkedin.com/in/rshupak)

JavaScriptCore

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2017-2491:Apple

2017 年 5 月 2 日に追加

JavaScriptCore

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web ページを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:ロジックを改善することで、プロトタイプの脆弱性に対処しました。

CVE-2017-2492:Google Project Zero の lokihardt 氏

2017 年 4 月 24 日に更新

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2398:Qihoo 360 Vulcan Team の Lufeng Li 氏

CVE-2017-2401:Qihoo 360 Vulcan Team の Lufeng Li 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2017-2440:匿名の研究者

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のあるアプリケーションに root 権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を改善することで、競合状態の脆弱性に対処しました。

CVE-2017-2456:Google Project Zero の lokihardt 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2017-2472:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2473:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、off-by-one エラーに対処しました。

CVE-2017-2474:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2017-2478:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2017-2482:Google Project Zero の Ian Beer 氏

CVE-2017-2483:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションに権限を昇格され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2490:Google Project Zero の Ian Beer 氏、英国の National Cyber Security Centre (NCSC)

2017 年 3 月 31 日に追加

キーボード

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションに任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2017-2458:Shashank 氏 (@cyberboyIndia)

キーチェーン

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:TLS 接続を傍受可能な攻撃者に、iCloud キーチェーンで保護されている機密情報を読み取られる可能性がある。

説明:特定の環境下で、iCloud キーチェーンによる OTR パケットの信頼性の検証ができていませんでした。この問題は、検証を強化することで解決されました。

CVE-2017-2448:Longterm Security, Inc. の Alex Radocea 氏

2017 年 3 月 30 日に更新

libarchive

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルの攻撃者が任意のディレクトリのファイルシステム権限を変更できる可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。

CVE-2017-2390:enSilo Ltd の Omer Medan 氏

libc++abi

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある C++ アプリケーションをデマングルすると、任意のコードが実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2017-2441

libxslt

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:libxslt に複数の脆弱性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-5029:Holger Fuhrmannek 氏

2017 年 3 月 28 日に追加

ペーストボード

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:iOS デバイスに物理的にアクセスできる人物が、ペーストボードを読み取れる可能性がある。

説明:ペーストボードの暗号化に使われているキーが、ハードウェア UID のみで保護されていました。ハードウェア UID とユーザのパスコードで保護されたキーでペーストボードを暗号化することで、この問題に対処しました。

CVE-2017-2399

電話

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:他社製の App が、ユーザ操作がなくても電話を発信できる可能性がある。

説明:iOS に脆弱性があり、ユーザに確認することなく通話が可能になっていました。電話を発信する際にユーザに確認を求めるようにすることで、この問題に対処しました。

CVE-2017-2484

プロファイル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:攻撃者に、DES 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:3DES 暗号化アルゴリズムのサポートが SCEP クライアントに追加され、DES は非推奨になりました。

CVE-2017-2380:匿名の研究者

クイックルック

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:PDF 書類の tel リンクをタップすると、ユーザに確認することなく電話が発信される可能性がある。

説明:発信前の tel URL のチェックに問題がありました。この問題は、確認メッセージを追加することで解消されています。

CVE-2017-2404:Tuan Anh Ngo 氏 (オーストラリア、メルボルン)、Christoph Nehring 氏

Safari

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:宛先のページが読み込まれるまでテキスト入力を無効にすることで、ステート管理の脆弱性に対処しました。

CVE-2017-2376:匿名の研究者、Google Inc の Michal Zalewski 氏、Recruit Technologies Co., Ltd. の Muneaki Nishimura 氏 (nishimunea)、Google Inc の Chris Hlady 氏、匿名の研究者、Tencent Security Platform Department (security.tencent.com) の Yuyang Zhou 氏

Safari

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ローカルユーザに、プライベートブラウズでユーザが閲覧した Web サイトを特定される可能性がある。

説明:SQLite の削除処理に脆弱性がありました。この問題は、SQLite のクリーンアップ処理を改良することで解決されました。

CVE-2017-2384

Safari

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意の Web サイトの上に認証シートが重ねて提示される可能性がある。

説明:HTTP 認証の処理に、なりすましやサービス運用妨害の脆弱性がありました。この問題は、HTTP 認証シートを非モーダルにすることで解決されました。

CVE-2017-2389:Tencent Security Response Center (TSRC) の ShenYeYinJiu 氏

Safari

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある Web サイトにリンクをクリックしてアクセスすると、ユーザインターフェイスを偽装される可能性がある。

説明:FaceTime プロンプトの処理に、なりすましの脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2453:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

Safari リーダー

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。

CVE-2017-2393:Erling Ellingsen 氏

SafariViewController

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ユーザが Safari のキャッシュを消去した場合に、キャッシュの状態が Safari と SafariViewController 間で適切に同期されない。

説明:Safari のキャッシュ情報を SafariViewController から消去する処理に脆弱性がありました。この問題は、キャッシュの状態の処理を改善することで解決されました。

CVE-2017-2400:Zscaler, Inc. の Abhinav Bansal 氏

サンドボックスプロファイル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションが、サインインしたユーザの iCloud ユーザレコードにアクセスできる可能性がある。

説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。

CVE-2017-6976:George Dan 氏 (@theninjaprawn)

2017 年 8 月 1 日に追加

セキュリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:SecKeyRawVerify() による署名検証が、署名が空でも予期せず合格する場合がある。

説明:暗号化の API コールに、検証不備の脆弱性がありました。この問題は、パラメータ検証を強化することで解決されました。

CVE-2017-2423:匿名の研究者

セキュリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2017-2451:Longterm Security, Inc. の Alex Radocea 氏

セキュリティ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された x509 証明書を処理すると、任意のコードが実行される可能性がある。

説明:証明書の解析処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2485:Cisco Talos の Aleksandar Nikolic 氏

Siri

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:デバイスがロックされている間に、Siri がテキストメッセージのコンテンツを漏洩する可能性がある。

説明:ステート管理を改善し、ロック不備の脆弱性に対処しました。

CVE-2017-2452:Hunter Byrnes 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたリンクをドラッグおよびドロップすると、ブックマークのなりすまし攻撃を受けたり、任意のコードが実行されたりする可能性がある。

説明:ブックマークの作成処理に、検証不備の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2378:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2017-2486:light4freedom の redrain 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:例外処理を改善することで、プロトタイプアクセスの脆弱性に対処しました。

CVE-2017-2386:André Bargull 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2394:Apple

CVE-2017-2396:Apple

CVE-2016-9642:Gustavo Grieco 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2395:Apple

CVE-2017-2454:Google Project Zero の Ivan Fratric 氏、Trend Micro の Zero Day Initiative に協力する Baidu Security Lab の Zheng Huang 氏

CVE-2017-2455:Google Project Zero の Ivan Fratric 氏

CVE-2017-2457:Google Project Zero の lokihardt 氏

CVE-2017-2459:Google Project Zero の Ivan Fratric 氏

CVE-2017-2460:Google Project Zero の Ivan Fratric 氏

CVE-2017-2464:Google Project Zero の natashenka 氏、Jeonghoon Shin 氏

CVE-2017-2465:Baidu Security Lab の Zheng Huang 氏および Wei Yuan 氏

CVE-2017-2466:Google Project Zero の Ivan Fratric 氏

CVE-2017-2468:Google Project Zero の lokihardt 氏

CVE-2017-2469:Google Project Zero の lokihardt 氏

CVE-2017-2470:Google Project Zero の lokihardt 氏

CVE-2017-2476:Google Project Zero の Ivan Fratric 氏

CVE-2017-2481:Trend Micro の Zero Day Initiative に協力する 0011 氏

2017 年 6 月 20 日に更新

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2017-2415:Tencent の Xuanwu Lab (tentcent.com) の Kai Kang 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、コンテンツ・セキュリティ・ポリシーの適用が予期せず解除される場合がある。

説明:コンテンツ・セキュリティ・ポリシーにアクセス関連の脆弱性がありました。この問題は、アクセス制限を強化することで解決されました。

CVE-2017-2419:Cisco Systems の Nicolai Grødum 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、メモリ消費量が高くなる可能性がある。

説明:正規表現の処理を改善することで、リソース消費が管理されていない問題に対処しました。

CVE-2016-9643:Gustavo Grieco 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。

説明:OpenGL シェーダーの処理に、情報漏洩の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

CVE-2017-2424:Imperial College London の Multicore Programming Group の Paul Thomson 氏 (GLFuzz ツールを使用)

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2433:Apple

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:ページの読み込み処理における検証に複数の脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2364:Google Project Zero の lokihardt 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある Web サイトに、データをクロスオリジンで取得される可能性がある。

説明:ページの読み込み処理における検証に脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2367:Google Project Zero の lokihardt 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:フレームオブジェクトの処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-2445:Google Project Zero の lokihardt 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:strict モードの関数の処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-2446:Google Project Zero の natashenka 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web サイトを閲覧すると、ユーザ情報に不正にアクセスされる可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2447:Google Project Zero の natashenka 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2463:Trend Micro の Zero Day Initiative に協力する、Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏 (4B5F5F4B)

2017 年 3 月 28 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2017-2471:Google Project Zero の Ivan Fratric 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:フレーム処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-2475:Google Project Zero の lokihardt 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:要素の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2017-2479:Google Project Zero の lokihardt 氏

2017 年 3 月 28 日に追加

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:要素の処理に、検証不備の脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2017-2480:Google Project Zero の lokihardt 氏

CVE-2017-2493:Google Project Zero の lokihardt 氏

2017 年 4 月 24 日に更新

WebKit JavaScript バインディング

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:ページの読み込み処理における検証に複数の脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2442:Google Project Zero の lokihardt 氏

WebKit Web インスペクタ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:デバッガで一時停止中にウインドウを閉じると、アプリケーションが予期せず終了する可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2377:Vicki Pfau 氏

WebKit Web インスペクタ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-2405:Apple

ご協力いただいたその他の方々

XNU

Qihoo 360 Vulcan Team の Lufeng Li 氏のご協力に感謝いたします。

WebKit

Secure Sky Technology Inc. の Yosuke HASEGAWA 氏のご協力に感謝いたします。

Safari

Flyin9 (ZhenHui Lee) 氏のご協力に感謝いたします。

設定

Skycure の Adi Sharabani 氏および Yair Amit 氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: