iOS 12.1.3 のセキュリティコンテンツについて

iOS 12.1.3 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

iOS 12.1.3

2019 年 1 月 22 日リリース

AppleKeyStore

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-6235:Brandon Azad 氏

Bluetooth

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:ネットワーク上で特権的な地位を悪用した攻撃者により、任意のコードを実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-6200:匿名の研究者

Core Media

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-6202:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏

CVE-2019-6221:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏

CoreAnimation

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2019-6231:Qihoo 360 Nirvan Team の Zhuo Liang 氏

CoreAnimation

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2019-6230:Qihoo 360 Nirvan Team の Proteas 氏、Shrek_wzw 氏、および Zhuo Liang 氏

FaceTime

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:リモートの攻撃者が FaceTime を開始でき、その結果、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2019-6224:Google Project Zero の natashenka 氏

IOKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2019-6214:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションに権限を昇格される可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-6225:Google Project Zero の Brandon Azad 氏、Qihoo 360 Vulcan Team の Qixun Zhao 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-6210:Google の Ned Williamson 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションのせいで、複数のプロセスが共有しているメモリが予期せず変更される可能性がある。

説明:ステートチェックを強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-6205:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2019-6213:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2019-6209:Google Project Zero の Brandon Azad 氏

カーネル

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションのせいで、複数のプロセスが共有しているメモリが予期せず変更される可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2019-6208:Google Project Zero の Jann Horn 氏

キーボード

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:パスワードの自動補完機能が、パスワードを手動で消去してもパスワードを補完する場合がある。

説明:自動補完のキャンセル後の再開処理に問題がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2019-6206:Sergey Pershenkov 氏

libxpc

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-6218:Google Project Zero の Ian Beer 氏

自然言語処理

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。

説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2019-6219:Authier Thomas 氏

Safari リーダー

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、クロスサイトスクリプティング攻撃につながるおそれがある。

説明:Safari に、クロスサイトスクリプティングの脆弱性がありました。この問題は、URL の検証を強化することで解決されました。

CVE-2019-6228:Ryan Pickren 氏 (ryanpickren.com)

SQLite

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された SQL クエリによって、任意のコードが実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2018-20346:Tencent Blade Team

CVE-2018-20505:Tencent Blade Team

CVE-2018-20506:Tencent Blade Team

WebKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-6227:Qihoo 360 Vulcan Team の Qixun Zhao 氏

CVE-2019-6233:Trend Micro の Zero Day Initiative に協力する MWR Labs の G. Geshev 氏

CVE-2019-6234:Trend Micro の Zero Day Initiative に協力する MWR Labs の G. Geshev 氏

WebKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2019-6229:Ryan Pickren 氏 (ryanpickren.com)

WebKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2019-6215:Google Project Zero の Lokihardt 氏

WebKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-6212:The Pangu team の Mike Zhang 氏、Georgia Tech の SSLab の Wen Xu 氏

CVE-2019-6216:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏

CVE-2019-6217:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏、Qihoo 360 Nirvan Team の Proteas 氏、Shrek_wzw 氏、および Zhuo Liang 氏

CVE-2019-6226:Apple

2019 年 2 月 15 日に更新

WebKit

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、重要なユーザ情報が漏洩する可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2019-8570:S2SWWW.com の James Lee 氏 (@Windowsrcer)

2019 年 4 月 3 日に追加、2019 年 9 月 11 日に更新

WebRTC

対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2019-6211:Trend Micro の Zero Day Initiative に協力する MWR Labs (@mwrlabs) の Georgi Geshev 氏 (@munmap)、Fabi Beterke 氏 (@pwnfl4k3s)、および Rob Miller 氏 (@trotmaster99)

ご協力いただいたその他の方々

mDNSResponder

カリフォルニア大学リバーサイド校 (UCR) およびタイバ大学 (TU) の Fatemah Alharbi 氏、ミネソタ大学ツインシティー校の Feng Qian 氏、LinkSure Network の Jie Chang 氏、カリフォルニア大学リバーサイド校 (UCR) の Nael Abu-Ghazaleh 氏、ノースイースタン大学の Yuchen Zhou 氏、カリフォルニア大学リバーサイド校 (UCR) の Zhiyun Qian 氏のご協力に感謝いたします。

2019 年 2 月 15 日に更新

Safari リーダー

Ryan Pickren 氏 (ryanpickren.com) のご協力に感謝いたします。

WebKit

Kryptos Logic の James Lee 氏 (@Windowsrcer) のご協力に感謝いたします。

2019 年 2 月 15 日に更新

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: