iOS 11 のセキュリティコンテンツについて
iOS 11 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
iOS 11
802.1X
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:攻撃者に TLS 1.0 の脆弱性を悪用される (エクスプロイト) 可能性がある。
説明:TLS 1.1 および TLS 1.2 を有効にすることで、プロトコルセキュリティの脆弱性に対処しました。
CVE-2017-13832:フロリダ州立大学の Doug Wussler 氏
APNS
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上の特権的な地位を悪用した攻撃者がユーザを追跡できる。
説明:クライアント証明書の使用において、プライバシーに関わる脆弱性がありました。この問題は、プロトコルを修正することで解決されました。
CVE-2017-13863:United States Naval Academy の FURIOUSMAC Team
Bluetooth
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、制限されたファイルにアクセスできる可能性がある。
説明:連絡先カードの処理に、プライバシーに関わる脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2017-7131:Federal Office for Information Security の Dominik Conrads 氏、匿名の研究者、Anand Kathapurkar (インド)、Elvis 氏 (@elvisimprsntr)
CFNetwork
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13829:Trend Micro の Zero Day Initiative に協力する Niklas Baumstark 氏および Samuel Gro 氏
CVE-2017-13833:Trend Micro の Zero Day Initiative に協力する Niklas Baumstark 氏および Samuel Gro 氏
CFNetwork Proxies
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を強化することで、複数のサービス拒否の脆弱性が解決されました。
CVE-2017-7083:Zscaler Inc. の Abhinav Bansal 氏
CFString
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2017-13821:Australian Cyber Security Centre – Australian Signals Directorate
CoreAudio
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:Opus をバージョン 1.1.4 にアップデートして、領域外読み込みの脆弱性に対処しました。
CVE-2017-0381:Trend Micro の Mobile Threat Research Team の V.E.O 氏 (@VYSEa)
CoreText
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2017-13825:Australian Cyber Security Centre – Australian Signals Directorate
Exchange ActiveSync
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上で特権的な地位を悪用した攻撃者に、Exchange アカウントの設定中にデバイスを消去される可能性がある。
説明:AutoDiscover V1 の検証に脆弱性がありました。この問題は、AutoDiscover V1 に対して TLS を必須にすることで解決されました。AutoDiscover V2 がサポートされるようになりました。
CVE-2017-7088:Ilya Nesterov 氏、Maxim Goncharov 氏
file
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:file に複数の脆弱性がある。
説明:バージョン 5.31 にアップデートして、複数の脆弱性に対処しました。
CVE-2017-13815:OSS-Fuzz により検出
Fonts
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:信頼されていないテキストをレンダリングすると、偽装攻撃を受ける可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2017-13828:Google Chrome の Leonard Grey 氏および Robert Sesek 氏
Heimdal
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、サービスを偽装できる可能性がある。
説明:KDC-REP サービス名の処理における検証に脆弱性がありました。この問題は、検証を強化することで解決されました。
CVE-2017-11103:Jeffrey Altman 氏、Viktor Duchovni 氏、Nico Williams 氏
HFS
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13830:Ruhr-University Bochum の Sergej Schumilo 氏
iBooks
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された iBooks ファイルを解析すると、執拗なサービス運用妨害を受ける可能性がある。
説明:メモリ処理を強化することで、複数のサービス拒否の脆弱性が解決されました。
CVE-2017-7072:Jędrzej Krysztofiak 氏
ImageIO
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13814:Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13831:Glen Carmichael 氏
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-7114:MWR InfoSecurity の Alex Plaskett 氏
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルユーザがカーネルメモリを読み取れる場合がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2017-13817:Maxime Villard 氏 (m00nbsd)
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2017-13818:英国の National Cyber Security Centre (NCSC)
CVE-2017-13836:Vlad Tsyrklevich 氏
CVE-2017-13841:Vlad Tsyrklevich 氏
CVE-2017-13840:Vlad Tsyrklevich 氏
CVE-2017-13842:Vlad Tsyrklevich 氏
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13843:匿名の研究者、匿名の研究者
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13854:Qihoo 360 Nirvan Team の shrek_wzw 氏
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:不正な形式の mach バイナリを処理すると、任意のコードが実行される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13834:Maxime Villard 氏 (m00nbsd)
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のあるアプリケーションが、デバイス上のほかのアプリケーションの有無や動作状況に関する情報を学習できる場合がある。
説明:アプリケーションが、オペレーティングシステムで管理されているネットワークアクティビティ情報に無制限でアクセスできていました。この問題は、他社製アプリケーションで利用できるようにする情報を減らすことで、解決されました。
CVE-2017-13873:オハイオ州立大学の Xiaokuan Zhang 氏および Yinqian Zhang 氏、インディアナ大学ブルーミントン校の Xueqiang Wang 氏および XiaoFeng Wang 氏、清華大学の Xiaolong Bai 氏
キーボードの予測変換候補
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:キーボードの予測変換候補から、重要な情報が漏洩する可能性がある。
説明:iOS キーボードが、重要な情報をキャッシュに保管していました。この問題は、ヒューリスティクスを改善することで解決されました。
CVE-2017-7140:Stream in Motion Inc. の Agim Allkanjari 氏
libarchive
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2017-13813:OSS-Fuzz により検出
CVE-2017-13816:OSS-Fuzz により検出
libarchive
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。
説明:libarchive に複数のメモリ破損の脆弱性がありました。これらの問題は、入力検証を強化することで解決されました。
CVE-2017-13812:OSS-Fuzz により検出
libc
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。
説明:glob() におけるリソース枯渇の脆弱性に、アルゴリズムを改善することで対処しました。
CVE-2017-7086:Google の Russ Cox 氏
libc
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションから、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2017-1000373
libexpat
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:expat に複数の脆弱性がある。
説明:バージョン 2.2.1 にアップデートして、複数の脆弱性に対処しました。
CVE-2016-9063
CVE-2017-9233
libxml2
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2017-7376:匿名の研究者
CVE-2017-5130:匿名の研究者
libxml2
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-9050:Google Project Zero の Mateusz Jurczyk 氏 (j00ru)
libxml2
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2017-9049:南洋理工大学 (シンガポール) の Wei Lei 氏および Liu Yang 氏
libxml2
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2018-4302:Gustavo Grieco 氏
ロケーションフレームワーク
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、重要な位置情報を読み取れる可能性がある。
説明:位置変数の処理に、アクセス権の問題がありました。この問題は、所有権のチェックを追加することで解決されました。
CVE-2017-7148:Moovit の Igor Makarov 氏、Bottle Rocket Studios の Will McGinty 氏および Shawnna Rodriguez 氏
メールの下書き
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、メールの内容を傍受できる可能性がある。
説明:暗号化に際して、メールの下書きの処理に脆弱性がありました。この問題は、暗号化して送信される予定のメールの下書きの処理を改善することで解決されました。
CVE-2017-7078:Petter Flink 氏、マルセイユ (フランス) の Pierre ALBARÈDE 氏、匿名の研究者
Mail MessageUI
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-7097:Anquan Capital の Xinshu Dong 氏および Jun Hao Tan 氏
メッセージ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の問題に対処しました。
CVE-2017-7118:Kiki Jiang 氏および Jason Tokoph 氏
MobileBackup
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:暗号化したバックアップしか実行してはいけない条件になっているのに、バックアップが暗号化されずに実行される可能性がある。
説明:アクセス権の問題がありました。この問題は、アクセス権の検証を強化することで解決されました。
CVE-2017-7133:HackediOS.com の Don Sparks 氏
注意
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルユーザにより、重要なユーザ情報が漏洩される可能性がある。
説明:ロックされたメモの内容が、検索結果に表示される場合がありました。この問題は、データのクリーンアップを改善することで解決されました。
CVE-2017-7075:Marathon Oil Company の Richard Will 氏
電話
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:iOS デバイスをロックするときにセキュアコンテンツのスクリーンショットを撮られる場合がある。
説明:ロック処理のタイミングに脆弱性がありました。この問題は、ロック時のスクリーンショットを無効にすることで解決されました。
CVE-2017-7139:匿名の研究者
プロファイル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:デバイスのペアリングレコードが、ペアリングを許可しないプロファイルがインストールされているデバイスに意図せずインストールされる場合がある。
説明:ペアリングを許可しないプロファイルがインストールされていても、ペアリングが削除されませんでした。この問題は、構成プロファイルと競合するペアリングを削除することで解決されました。
CVE-2017-13806:MWR InfoSecurity の Rorie Hood 氏
クイックルック
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2017-13822:Australian Cyber Security Centre – Australian Signals Directorate
クイックルック
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Office ドキュメントを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2017-7132:Australian Cyber Security Centre – Australian Signals Directorate
Safari
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2017-7085:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏
サンドボックスプロファイル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のあるアプリケーションが、デバイス上のほかのアプリケーションの有無に関する情報を学習できる場合がある。
説明:アプリケーションが、そのサンドボックスの外側にあるファイルの有無を判断できていました。この問題は、サンドボックスのチェックを追加することで解決されました。
CVE-2017-13877:オハイオ州立大学の Xiaokuan Zhang 氏および Yinqian Zhang 氏、インディアナ大学ブルーミントン校の Xueqiang Wang 氏および XiaoFeng Wang 氏、清華大学の Xiaolong Bai 氏
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:失効した証明書が信頼される場合がある。
説明:失効データの処理における証明書の検証に脆弱性がありました。この問題は、検証を強化することで解決されました。
CVE-2017-7080:匿名の研究者、匿名の研究者、adesso mobile solutions gmbh の Sven Driemecker 氏、Bærum kommune の Rune Darrud 氏 (@theflyingcorpse)
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある App に、インストールの間にユーザをトラッキングされる可能性がある。
説明:App のキーチェーンデータの処理における、アクセス権のチェックに脆弱性がありました。この問題は、アクセス権のチェックを強化することで解決されました。
CVE-2017-7146:匿名の研究者
SQLite
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:SQLite に複数の脆弱性がある。
説明:バージョン 3.19.3 にアップデートして、複数の脆弱性に対処しました。
CVE-2017-10989:OSS-Fuzz により検出
CVE-2017-7128:OSS-Fuzz により検出
CVE-2017-7129:OSS-Fuzz により検出
CVE-2017-7130:OSS-Fuzz により検出
SQLite
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-7127:匿名の研究者
Telephony
対象となるデバイス:iPhone 5s 以降、Wi-Fi + Cellular モデルの iPad Air 以降
影響:通信範囲内にいる攻撃者が、任意のコードを実行できる可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-6211:ENDGAME (endgame.com) の Matthew Spisak 氏
Time
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:「時間帯の設定」で、位置情報が使われているという誤った情報が表示される場合がある。
説明:時間帯の情報を処理するプロセスに、アクセス権の問題がありました。この問題は、アクセス権を変更することで解決されました。
CVE-2017-7145:Chris Lawrence 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-7081:Apple
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2017-7087:Apple
CVE-2017-7091:Trend Micro の Zero Day Initiative に協力する Baidu Security Lab の Wei Yuan 氏
CVE-2017-7092:Trend Micro の Zero Day Initiative に協力する Samuel Gro 氏および Niklas Baumstark 氏、Qihoo 360 Vulcan Team の Qixun Zhao 氏 (@S0rryMybad)
CVE-2017-7093:Trend Micro の Zero Day Initiative に協力する Samuel Gro 氏および Niklas Baumstark 氏
CVE-2017-7094:Leviathan Security Group の Tim Michaud 氏 (@TimGMichaud)
CVE-2017-7095:Trend Micro の Zero Day Initiative に協力する南洋理工大学の Wang Junjie 氏、Wei Lei 氏、Liu Yang 氏
CVE-2017-7096:Baidu Security Lab の Wei Yuan 氏
CVE-2017-7098:Instituto Tecnológico de Aeronáutica の Felipe Freitas 氏
CVE-2017-7099:Apple
CVE-2017-7100:Cure53 の Masato Kinugawa 氏および Mario Heiderich 氏
CVE-2017-7102:南洋理工大学の Wang Junjie 氏、Wei Lei 氏、Liu Yang 氏
CVE-2017-7104:Baidu Secutity Lab の likemeng 氏
CVE-2017-7107:南洋理工大学の Wang Junjie 氏、Wei Lei 氏、Liu Yang 氏
CVE-2017-7111:Trend Micro の Zero Day Initiative に協力する Baidu Security Lab (xlab.baidu.com) の likemeng 氏
CVE-2017-7117:Google Project Zero の lokihardt 氏
CVE-2017-7120:Ant-financial Light-Year Security Lab の chenqin (陈钦) 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:親タブの処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2017-7089:ONSEC の Anton Lopanitsyn 氏、Detectify の Frans Rosén 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。
説明:Web ブラウザの Cookie の処理に、アクセス権の問題がありました。この問題は、カスタム URL スキームについては Cookie を返さないようにすることで解決されました。
CVE-2017-7090:Apple
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2017-7106:Thinking Objects GmbH (to.com) の Oliver Paukstadt 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、クロスサイトスクリプティング攻撃につながるおそれがある。
説明:アプリケーションキャッシュポリシーが予期せず適用されていた可能性があります。
CVE-2017-7109:avlidienbrunn 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:Safari のプライベートブラウズモードで、悪意のある Web サイトによってユーザが追跡される可能性がある。
説明:Web ブラウザの Cookie の処理に、アクセス権の問題がありました。この問題は、制限を強化することで解決されました。
CVE-2017-7144:UIC の BITS Lab の Mohammad Ghasemisharif 氏
WebKit ストレージ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:Web サイトのデータが、Safari のプライベートブラウズセッションの後も維持される場合がある。
説明:Safari のプライベートウインドウでの Web サイトデータの処理に、情報漏洩の脆弱性がありました。この問題は、データ処理を改善することで解決されました。
CVE-2017-7142:Rich Shawn O’Connell 氏、匿名の研究者、匿名の研究者
Wi-Fi
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:通信範囲内にいる攻撃者から、Wi-Fi チップに対して任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-11120:Google Project Zero の Gal Beniamini 氏
CVE-2017-11121:Google Project Zero の Gal Beniamini 氏
Wi-Fi
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:Wi-Fi チップで悪意のあるコードを実行され、アプリケーションプロセッサでカーネル権限を用いて任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-7103:Google Project Zero の Gal Beniamini 氏
CVE-2017-7105:Google Project Zero の Gal Beniamini 氏
CVE-2017-7108:Google Project Zero の Gal Beniamini 氏
CVE-2017-7110:Google Project Zero の Gal Beniamini 氏
CVE-2017-7112:Google Project Zero の Gal Beniamini 氏
Wi-Fi
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:Wi-Fi チップで悪意のあるコードを実行され、アプリケーションプロセッサでカーネル権限を用いて任意のコードを実行される可能性がある。
説明:検証を強化し、複数の競合状態の脆弱性に対処しました。
CVE-2017-7115:Google Project Zero の Gal Beniamini 氏
Wi-Fi
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:Wi-Fi チップで悪意のあるコードを実行され、制限されたカーネルメモリを読み取られる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2017-7116:Google Project Zero の Gal Beniamini 氏
Wi-Fi
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:通信範囲内にいる攻撃者が、Wi-Fi チップセットから制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2017-11122:Google Project Zero の Gal Beniamini 氏
zlib
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:zlib に複数の脆弱性がある。
説明:バージョン 1.2.11 にアップデートして、複数の脆弱性に対処しました。
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
ご協力いただいたその他の方々
LaunchServices
EnBW Energie Baden-Württemberg AG の Mark Zimmermann 氏のご協力に感謝いたします。
セキュリティ
Zscaler, Inc. の Abhinav Bansal 氏のご協力に感謝いたします。
Webkit
Tencent の Xuanwu Lab (tencent.com) の xisigr 氏のご協力に感謝いたします。
WebKit
The City School, PAF Chapter の Rayyan Bijoora 氏 (@Bijoora) のご協力に感謝いたします。
WebKit Web インスペクタ
Bloggify の Ioan Bizău 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。