iOS 11.1 のセキュリティコンテンツについて

iOS 11.1 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

iOS 11.1

2017 年 10 月 31 日リリース

CoreText

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成されたテキストファイルを処理すると、アプリケーションが突然終了する可能性がある。

説明:メモリ処理を強化し、サービス拒否の脆弱性に対処しました。

CVE-2017-13849:SavSec の Ro 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2017-13799:Qihoo 360 Vulcan Team の Lufeng Li 氏

2017 年 11 月 10 日に更新

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションが、デバイス上のほかのアプリケーションの有無や動作状況に関する情報を学習できる場合がある。

説明:アプリケーションが、オペレーティングシステムで管理されているプロセス情報に無制限でアクセスできていました。この問題は、レート制限を課すことで解決されました。

CVE-2017-13852:オハイオ州立大学の Xiaokuan Zhang 氏および Yinqian Zhang 氏、インディアナ大学ブルーミントン校の Xueqiang Wang 氏および XiaoFeng Wang 氏、清華大学の Xiaolong Bai 氏

2017 年 11 月 10 日に追加

メッセージ

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:iOS デバイスに物理的にアクセスできる人物が、ロック画面から写真にアクセスできる可能性がある。

説明:ロック画面を回避し、ロックされたデバイス上の写真に「メッセージで返信」でアクセスできてしまう脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-13844:iDeviceHelp INC の Miguel Alvarado 氏

Siri

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:iOS デバイスに物理的にアクセスできる人物が、Siri を使って、ロック画面に表示しない設定になっているコンテンツの通知を読み取れる可能性がある。

説明:Siri のアクセス権に問題がありました。この問題は、アクセス権のチェックを強化することで解決されました。

CVE-2017-13805:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

2017 年 11 月 10 日に更新

StreamingZip

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のある zip ファイルが、ファイルシステムの制限された領域を変更できる可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2017-13804:KJC Research Intl. S.R.L. の @qwertyoruiopz 氏

UIKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:セキュリティで保護されたテキストフィールドの文字が表示される可能性がある。

説明:セキュリティで保護されたテキストフィールドの文字が、フォーカス変更イベントの間に表示されていました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-7113:匿名の研究者、Tech Mahindra の Duraiamuthan Harikrishnan 氏、Bemo Ltd の Ricardo Sampayo 氏

WebKit

CVE-2017-13783:Google Project Zero の Ivan Fratric 氏

CVE-2017-13784:Google Project Zero の Ivan Fratric 氏

CVE-2017-13785:Google Project Zero の Ivan Fratric 氏

CVE-2017-13788:Tencent の Xuanwu Lab (tencent.com) の xisigr 氏

CVE-2017-13791:Google Project Zero の Ivan Fratric 氏

CVE-2017-13792:Google Project Zero の Ivan Fratric 氏

CVE-2017-13793:Trend Micro の Zero Day Initiative に協力する Hanul Choi 氏

CVE-2017-13794:Google Project Zero の Ivan Fratric 氏

CVE-2017-13795:Google Project Zero の Ivan Fratric 氏

CVE-2017-13796:Google Project Zero の Ivan Fratric 氏

CVE-2017-13797:Google Project Zero の Ivan Fratric 氏

CVE-2017-13798:Google Project Zero の Ivan Fratric 氏

CVE-2017-13802:Google Project Zero の Ivan Fratric 氏

CVE-2017-13803:Ant-financial Light-Year Security の chenqin (陈钦) 氏

2017 年 11 月 2 日に更新

Wi-Fi

対象となるデバイス:iPhone 8、iPhone 8 Plus、iPhone X

対象外:iPhone 7、iPhone 7 Plus、iPhone 6s、iPhone 6s Plus、iPhone 6、iPhone 6 Plus、iPhone SE、iPhone 5s、iPad Air 以降、iPod touch (第 6 世代)

影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニキャスト/PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。

説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-13077:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

CVE-2017-13078:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

2017 年 11 月 3 日に更新

Wi-Fi

対象となるデバイス:iPhone 7 以降、iPad Pro (9.7-inch) (Early 2016) 以降

影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチキャスト/GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。

説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2017-13080:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏

2017 年 11 月 3 日に更新

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: