iOS 3.0 ソフトウェアアップデートのセキュリティコンテンツについて

この記事では、iOS 3.0 ソフトウェアアップデートのセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらの記事を参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 3.0 ソフトウェアアップデート

  • CoreGraphics

    CVE-ID:CVE-2008-3623

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreGraphics 内の色空間の処理にヒープバッファオーバーフローの脆弱性があります。悪意を持って作成された画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。功績:Apple

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された PDF を開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。

    説明:CoreGraphics による PDF ファイルの処理にメモリ破損の問題が複数存在しています。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界およびエラーのチェック機能を強化することで問題が解消されています。

  • CoreGraphics

    CVE-ID:CVE-2009-0146、CVE-2009-0147、CVE-2009-0165

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを表示またはダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。

    説明:CoreGraphics による JBIG2 ストリームを含む PDF ファイルの処理で、複数のヒープバッファオーバーフローが発生しています。このため、悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを表示またはダウンロードすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Apple と、Secunia Research の Alin Rad Pop 氏、および CERT/CC の Will Dormann 氏の功績によるものです。

  • CoreGraphics

    CVE-ID:CVE-2009-0155

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合がある。

    説明:CoreGraphics による PDF ファイルの処理時に、整数アンダーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする場合があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Barry K. Nathan 氏の功績によるものです。

  • CoreGraphics

    CVE-ID:CVE-2009-1179

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CoreGraphics による PDF ファイルの処理時に、整数オーバーフローが発生し、ヒープバッファがオーバーフローする可能性があります。悪意を持って作成された JBIG2 ストリームを含む PDF ファイルを開くと、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、CERT/CC の Will Dormann 氏の功績によるものです。

  • CoreGraphics

    CVE-ID:CVE-2009-0946

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:FreeType v2.3.8 に複数の脆弱性が存在する。

    説明:FreeType v2.3.8 で複数の整数オーバーフローが発生し、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、Google Security Team の Tavis Ormandy 氏の功績によるものです。

  • Exchange

    CVE-ID:CVE-2009-0958

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意のある Exchange サーバに接続すると、機微情報が漏洩する可能性がある。

    説明:信頼されていない Exchange サーバ証明書が受け入れられると、ホスト名ごとに例外が保存されます。例外リストに含まれている Exchange サーバに次回アクセスしたときに、入力を求められたり、検証が行われたりすることなく、その証明書が受け入れられます。これにより、資格情報やアプリケーションデータが漏洩する可能性があります。このアップデートでは、信頼されていない証明書に関する例外の処理を改善することで、この問題が解消されています。この問題の報告は、Securus Global の FD 氏の功績によるものです。

  • ImageIO

    CVE-ID:CVE-2009-0040

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された PNG 画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:PNG 画像の処理に、未初期化ポインタに関する問題が存在しています。悪意を持って作成された PNG 画像を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、PNG 画像の検証を強化することで、この問題が解消されています。この問題の報告は、Google Security Team の Tavis Ormandy 氏の功績によるものです。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成されたコンテンツが Web サイトのフィルタを回避して、クロスサイトスクリプティングが行われる可能性がある。

    説明:ICU による特定の文字エンコーディングの処理に関して、実装上の問題が存在しています。無効なバイトシーケンスを ICU を使用して Unicode に変換すると過剰消費となり、後続のバイトがオリジナルの文字の一部であると見なされてしまいます。これが攻撃者に利用され、Web サイト上のクロスサイトスクリプティング防止フィルタが回避される可能性があります。このアップデートでは、無効なバイトシーケンスの処理を改善することによって、問題が解消されています。この問題の報告は、Casaba Security の Chris Weber 氏の功績によるものです。

  • IPSec

    CVE-ID:CVE-2008-3651、CVE-2008-3652

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:racoon デーモンの複数の脆弱性により、サービス運用妨害が発生する可能性がある。

    説明:0.7.1 より前の ipsec-tools では、racoon デーモンで複数のメモリリークが発生し、サービス運用妨害が発生する可能性があります。このアップデートでは、メモリ管理を改善することで問題が解決しています。

  • libxml

    CVE-ID:CVE-2008-3281、CVE-2008-3529、CVE-2008-4409、CVE-2008-4225、CVE-2008-4226

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:libxml2 バージョン 2.6.16 に複数の脆弱性が存在する。

    説明:libxml2 バージョン 2.6.16 に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、libxml2 システムライブラリを バージョン 2.7.3 にアップデートすることで、この問題が解消されています。

  • Mail

    CVE-ID:CVE-2009-0960

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:ユーザが HTML メッセージ内のサーバ上の画像の読み込みを制御できない場合がある。

    説明:Mail にはサーバ上の画像の自動読み込みをオフにする設定がありません。サーバ上の画像を含む HTML メールを開くと、自動的にその画像がリクエストされます。その画像をホストしているサーバは、メールの既読やデバイスのネットワークアドレスを判断できます。このアップデートでは、サーバ上の画像の自動読み込みをオフにする設定を追加することにより、この問題が解消されています。この問題の報告は、Cubiculum Systems の Ronald C.F. 氏、ERNI Electronics GmbH の Stefan Seiz 氏、iPhone 開発会社である OLB Productions の Oskar Lissheim-Boethius 氏、Meyer Consulting、Oliver Quas 氏、MonkeybreadSoftware の Christian Schmitz 氏、avir.raffon.net の Aviv Raff 氏、Fraunhofer SIT の Collin Mulliner 氏の功績によるものです。

  • Mail

    CVE-ID:CVE-2009-0961

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:警告を表示するアプリケーションが、ユーザによる操作がなくても、電話を発信する可能性がある。

    説明:メールの通話承認ダイアログが表示されている状態でアプリケーションが警告を表示すると、ユーザによる操作がなくても、通話が発信されます。このアップデートでは、ほかの警告が表示されても通話承認ダイアログを閉じないようにすることにより、この問題が解消されています。この問題の報告は、Fraunhofer SIT の Collin Mulliner 氏の功績によるものです。

  • MPEG-4 Video Codec

    CVE-ID:CVE-2009-0959

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された MPEG-4 ビデオファイルを表示すると、デバイスが予期せずリセットされる場合がある。

    説明:MPEG-4 ビデオファイルの処理に入力検証に関する問題が存在しています。悪意を持って作成された MPEG-4 ビデオを表示すると、デバイスが予期せずリセットされる場合があります。このアップデートでは、MPEG-4 ビデオファイルの処理を改善することにより、この問題が解消されています。この問題の報告は Si Brindley 氏の功績によるものです。

  • Profiles

    CVE-ID:CVE-2009-1679

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:構成プロファイルをインストールすると、Exchange ActiveSyncで定義されているパスコードポリシーが弱まる可能性がある。

    説明:構成プロファイルの処理時の問題により、Exchange ActiveSync 経由で設定済みのパスコードポリシーが上書きされ、より弱いパスコードポリシーになる可能性があります。これにより、デバイスに物理的にアクセスできる人物が、Exchange ActiveSync 経由で設定されたパスコードポリシーを回避できる可能性があります。このアップデートでは、構成プロファイルの処理を改善することで、この問題が解消されています。

  • Safari

    CVE-ID:CVE-2009-1680

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:「設定」アプリケーションを使って Safari の履歴をクリアしても、デバイスに物理的にアクセスできる人物に検索履歴が漏洩することを防げない。

    説明:「設定」アプリケーションを使って Safari の履歴をクリアしても、検索履歴はリセットされません。この場合、デバイスに物理的にアクセスできるほかの人物が、検索履歴を表示できる可能性があります。このアップデートでは、「設定」アプリケーションを使って Safari の履歴をクリアしたときに検索履歴も削除するようにすることで、この問題が解消されています。この問題の報告は Joshua Belsky 氏の功績によるものです。

  • Safari

    CVE-ID:CVE-2009-1681

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトを操作すると、ほかのサイトで予期しない動作が発生する可能性がある。

    説明:Web サイト間でのやり取りを制限するために使用される同一生成元ポリシーの仕組みに設計上の問題が存在しています。このポリシーにより、Web サイトは、第三者の Web サイトのページをサブフレームに読み込むことができます。このフレームは、フレーム内で特定の要素をクリックするようにユーザを誘導することを目的として配置されることがあります。これは「クリックジャッキング」と呼ばれる攻撃です。悪意を持って作成された Web サイトでは、購入などの予期しない操作をユーザに行わせることが可能な場合があります。このアップデートでは、個々の Web ページがサブフレーム内に表示されることをオプトアウトできるようにする業界標準の「X-Frame-Options」拡張ヘッダを導入することで、この問題が解消されています。

  • Telephony

    CVE-ID:CVE-2009-1683

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:リモート攻撃者によって、デバイスが突然リセットされる可能性がある。

    説明:ICMP エコー要求パケットの処理にロジックの問題があり、アサーションがトリガーされる可能性があります。悪意を持って作成された ICMP エコー要求パケットを送信することで、リモート攻撃者がデバイスを突然リセットできる可能性があります。このアップデートでは、アサーションを削除することで、この問題が解消されています。この問題の報告は Masaki Yoshida 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2008-7260

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit による CSS (Cascading Style Sheets) に記載された無効なカラー文字列の処理にメモリ破損の問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、カラー文字列の処理を改善することで、この問題が解消されています。この問題の報告は、International Secure Systems Lab の Thomas Raffetseder 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-0945

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:WebKit による SVGList オブジェクトの処理時にメモリ破損の問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する Nils 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1684

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:JavaScript コンテキストの分離においてクロスサイトスクリプティングの問題が存在しています。悪意を持って作成された Web ページでは、イベントハンドラを使って、ウインドウやフレームに読み込まれる次の Web ページのセキュリティコンテキストでスクリプトを実行することがあります。このアップデートでは、イベントハンドラが進行中のページの移動に直接影響を及ぼすことができないようにすることで、この問題が解消されています。この問題の報告は、Google Inc. の Michal Zalewski 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1685

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:JavaScript コンテキストの分離においてクロスサイトスクリプティングの問題が存在しています。攻撃者は、悪意を持って作成された Web ページにアクセスするようにユーザを誘導することで、異なるセキュリティゾーンの埋め込みドキュメントまたは親ドキュメントの「document.implementation」を上書きすることがあります。このアップデートでは、「document.implementation」の変更が、ほかのドキュメントに影響を及ぼさないようにすることで、この問題が解消されています。この問題の報告は Google Inc. の Dean McNamee 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1686

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

    説明:WebKit による JavaScript の例外の処理に型変換の問題が存在しています。定数として宣言されている変数に例外を割り当てようとすると、オブジェクトが無効な型に変換され、メモリ破損の原因になります。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、定数宣言における割り当てが変数オブジェクトに書き込まれるようにすることで、この問題が解消されています。この問題の報告は Mozilla Corporation の Jesse Ruderman 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1687

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。

    説明:WebKit の JavaScript ガベージコレクタの実装にメモリ破損の問題が存在しています。割り当てが失敗した場合、メモリが NULL ポインタのオフセットに書き込みを行い、これによりアプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、割り当ての失敗を確認することにより、この問題が解消されています。この問題の報告は、Google Inc. の SkyLined 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1688、CVE-2009-1689

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:WebKit による JavaScript オブジェクトの処理に関する複数の問題により、クロスサイトスクリプティング攻撃を受ける可能性があります。このアップデートでは、クロスサイトでの JavaScript オブジェクトの操作の処理を強化することで、この問題が解消されています。これらの問題の報告は、UC Barkeley の Adam Barth 氏および Stanford University の Collin Jackson 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1690

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit による特定の DOM イベントハンドラの再帰処理時にメモリ破損の問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、メモリ管理を改善することで、この問題が解消されています。この問題の報告は、Google Inc. の SkyLined 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1691

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:Safari のクロスサイトスクリプティングに関する問題により、悪意を持って作成された Web サイトが、別のドメインから提供された Web サイトの標準の JavaScript プロトタイプを変更できます。攻撃者が、悪意を持って作成された Web ページにアクセスするようにユーザを誘導することで、別の Web サイトから提供された JavaScript の実行を変更することができる可能性があります。このアップデートでは、これらのプロトタイプへのアクセス制御を改善することで、この問題が解消されています。

  • WebKit

    CVE-ID:CVE-2009-1692

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、デバイスが予期せずリセットされる可能性がある。

    説明:HTMLSelectElement オブジェクトの処理時にメモリ破損の問題が存在しています。length プロパティの値が非常に大きい HTMLSelectElement を含む悪意を持って作成された Web ページにアクセスすると、デバイスが予期せずリセットされる可能性があります。このアップデートでは、HTMLSelectElement オブジェクトの処理を改善することにより、この問題が解消されています。この問題の報告は、G-SEC (www.g-sec.lu) の Thierry Zoller 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1693

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、ほかのサイトから画像が漏洩する可能性がある。

    説明:WebKit にクロスサイトの画像キャプチャに関する問題が存在しています。SVG画像が含まれたキャンバスを使用することにより、悪意を持って作成された Web サイトが別の Web サイトから画像を読み込んでキャプチャする可能性があります。このアップデートでは、ほかの Web サイトから読み込んだ画像が含まれたキャンバスの読み取りを制限することにより、この問題が解消されています。この問題の報告は、Google Inc. の Chris Evans 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1694

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、ほかのサイトから画像が漏洩する可能性がある。

    説明:WebKit にクロスサイトの画像キャプチャに関する問題が存在しています。キャンバスとリダイレクトを使用することにより、悪意を持って作成された Web サイトが別の Web サイトから画像を読み込んでキャプチャする可能性があります。このアップデートでは、リダイレクトの処理を改善することで、この問題が解消されています。この問題の報告は、Chris Evans 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1695

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:WebKit の問題により、ページを移動した後に、フレームのコンテンツが HTML ドキュメントからアクセスできるようになります。これにより、悪意を持って作成された Web サイトがクロスサイトスクリプティング攻撃を実行できる可能性があります。このアップデートでは、ドメインチェックを強化することで、この問題が解消されています。この問題の報告は Google Inc. の Feng Qian 氏の功績によるものです。

  • WebKit

    CVE-ID:2009-1696

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:Web サイトが不正にユーザを追跡する可能性がある。

    説明:Safari は予測可能なアルゴリズムを使用して、JavaScript アプリケーション用の乱数を生成しています。これにより、Cookie、フォームの非表示要素、IP アドレス、およびその他の手法を使わずに、Web サイトが特定の Safari セッションを追跡できるようになる場合があります。このアップデートでは、より優れた乱数ジェネレータを使用することで、この問題が解消されています。この問題の報告は、Trusteer の Amit Klein 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1697

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

    説明:WebKit での XMLHttpRequest の処理に CRLF インジェクションの問題が存在しています。これにより、悪意のある Web サイトが、Host ヘッダを含まない XMLHttpRequest を発行することにより、同一生成元ポリシーを回避できる可能性があります。Host ヘッダがない XMLHttpRequest は、同一サーバ上のほかの Web サイトにアクセスし、攻撃者が用意した JavaScript をそれらのサイトで実行できる可能性があります。このアップデートでは、XMLHttpRequest ヘッダの処理を改善することにより、この問題が解消されています。この問題の報告は、Per von Zweigbergk 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1698

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web ページを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:CSSの「attr」関数の処理に、未初期化ポインタに関する問題が存在しています。悪意を持って作成された Web ページを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、CSS 要素の検証を追加することで、この問題が解消されています。これをセキュリティ上の問題として報告したのは、TippingPoint の Zero Day Initiative に協力する Thierry Zoller 氏と Google Security Team の Robert Swiecki 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1699

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、情報が漏洩する可能性がある。

    説明:WebKit による XML の処理に XML 外部エンティティの問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、その Web サイトがユーザのシステムからファイルを読み取ることができる可能性があります。このアップデートでは、生成元をまたいで外部エンティティを読み込まないことにより、この問題が解消されています。この問題の報告は、Google Inc. の Chris Evans 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1700

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、機微情報が漏洩する可能性がある。

    説明:WebKit が XSLT (Extensible Stylesheet Language Transformation) を処理するときに、リダイレクトを適切に処理しません。これにより、悪意を持って作成された Web サイトがほかの Web サイト上のページから XML コンテンツを入手できるため、機微情報が漏洩する可能性があります。このアップデートでは、トランスフォーメーションで参照されているドキュメントをトランスフォーメーションと同一のドメインからダウンロードされるようにすることで、この問題が解消されています。この問題の報告は、Google Inc. の Chris Evans 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1701

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit による JavaScript DOM の処理に解放後使用 (use-after-free) の問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、ドキュメントの要素の処理を改善することで、この問題が解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏および ling 氏の功績によるものです。

  • WebKit

    CVE-ID:CVE-2009-1702

    対象となるバージョン:iOS 1.0 ~ 2.2.1、iPod touch:iOS 1.1 ~ 2.2.1

    影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティング攻撃受ける可能性がある。

    説明:WebKit による場所オブジェクトと履歴オブジェクトの処理に関する問題により、悪意のある Web サイトにアクセスするとクロスサイトスクリプティング攻撃を受ける可能性があります。このアップデートでは、場所オブジェクトと履歴オブジェクトの処理を改善することで、この問題が解消されています。この問題の報告は、UC Berkeley の Adam Barth 氏と Joel Weinberger 氏の功績によるものです。

重要:他社の Web サイトや製品に関する情報は、情報提供の目的でのみ記載されているものであり、これを支持または推奨するものではありません。Apple は、他社の Web サイトに掲載されている情報や製品の選択、性能、使用については一切責任を負いません。Apple は、お客様の便宜目的にのみ、これらの情報を提供するものであり、他社の Web サイトに掲載されている情報については審査しておらず、その正確性や信頼性については一切保証しておりません。インターネット上のあらゆる情報や製品の使用には本来リスクが伴うものであり、この点に関して Apple はいかなる責任も負いません。他社のサイトはそれぞれ独自に運営されており、Apple が他社の Web サイトの内容を管理しているわけではないことをご理解ください。詳しくは、各社にお問い合わせください。

公開日: