iOS 8 のセキュリティコンテンツについて

iOS 8 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについてはこちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 8

  • 802.1X

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:攻撃者が Wi-Fi の認証情報を入手する可能性がある。

    説明:攻撃者により、偽装した Wi-Fi アクセスポイントで LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、攻撃対象のアクセスポイントがより強力な認証方式に対応していても、そのアクセスポイントへの認証に必要な認証情報を算出される脆弱性があります。この問題は、デフォルトで LEAP を無効化することで解決されました。

    CVE-ID

    CVE-2014-4364:ハッセルト大学の Pieter Robyns 氏、Bram Bonne 氏、Peter Quax 氏、および Wim Lamotte 氏

  • Accounts

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションがユーザの Apple ID を認識できる可能性がある。

    説明:アカウントのアクセス制御ロジックに脆弱性がありました。サンドボックス化されたアプリケーションに、現在アクティブな iCloud アカウントについての情報 (アカウントの名前など) を取得される可能性があります。この問題は、悪意のあるアプリケーションから特定の種類のアカウントへのアクセスを制限することで解決されました。

    CVE-ID

    CVE-2014-4423:Adam Weaver 氏

  • Accessibility

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:AssistiveTouch の使用時に、デバイスの画面がロックされない可能性がある。

    説明:AssistiveTouch によるイベントの処理にロジック上の問題があり、画面がロックされませんでした。この問題は、ロックタイマーの処理を改善することで解決されました。

    CVE-ID

    CVE-2014-4368:Hendrik Bettermann 氏

  • Accounts Framework

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスにアクセス可能な攻撃者から、ログ内にあるユーザの機微情報を取得される可能性がある。

    説明:ユーザの機微情報がログに記録されていました。ログに記録する情報を減らすことで、この問題に対処しました。

    CVE-ID

    CVE-2014-4357:OP-Pohjola Group の Heli Myllykoski 氏

  • Address Book

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスを物理的に操作可能な人物が、アドレスブックを読み取れる可能性がある。

    説明:アドレスブックの暗号化に使われているキーが、ハードウェア UID のみで保護されていました。この問題は、アドレスブックをハードウェア UID とユーザのパスコードで保護されたキーで暗号化することで解決されました。

    CVE-ID

    CVE-2014-4352:Jonathan Zdziarski 氏

  • App Installation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルの攻撃者により、権限を昇格され、未検証のアプリケーションをインストールされる可能性がある。

    説明:アプリのインストールに競合状態 (race condition) の脆弱性がありました。「/tmp」への書き込み権限のある攻撃者により、未検証のアプリをインストールされる可能性があります。この問題は、インストール用のファイルを別のディレクトリに移すことで解決されました。

    CVE-ID

    CVE-2014-4386:evad3rs 氏

  • App Installation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルの攻撃者により、権限を昇格され、未検証のアプリケーションをインストールされる可能性がある。

    説明:アプリのインストールにパストラバーサルの脆弱性がありました。ローカルの攻撃者により、コード署名の検証対象が、インストールされるものとは異なるバンドルに変更され、未検証のアプリをインストールされる可能性があります。この問題は、検証対象のコード署名の判断時に、パストラバーサルを検出および回避することで解決されました。

    CVE-ID

    CVE-2014-4384:evad3rs 氏

  • Assets

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者により、iOS デバイスが最新ではなくても、最新だと偽装される可能性がある。

    説明:アップデートチェックの応答の処理に、検証の脆弱性がありました。Last-Modified 応答ヘッダの日付が未来の日付に偽装され、以後のアップデート要求で If-Modified-Since チェックに使用されていました。この問題は、Last-Modified ヘッダを検証することで解決されました。

    CVE-ID

    CVE-2014-4383:DinoSec の Raul Siles 氏

  • Bluetooth

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS のアップグレード後、Bluetooth が予期せずデフォルトで有効になっている。

    説明:iOS のアップグレード後、Bluetooth が自動的に有効になっていました。この問題は、メジャーまたはマイナーバージョンアップデートのときに限り Bluetooth を有効にすることで解決されました。

    CVE-ID

    CVE-2014-4354:Maneet Singh 氏、Sean Bluestein 氏

  • Certificate Trust Policy

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認ください。

  • CoreGraphics

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:PDF ファイルの処理に、整数オーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4377:iSIGHT Partners GVP Program に協力する Binamuse VRT の Felipe Andres Manzano 氏

  • CoreGraphics

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、情報が開示されたりする可能性がある。

    説明:PDF ファイルの処理に、領域外のメモリ読み込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4378:iSIGHT Partners GVP Program に協力する Binamuse VRT の Felipe Andres Manzano 氏

  • Data Detectors

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:メールアプリで「FaceTime」リンクをタップすると、何も表示されずに FaceTime 音声通話に切り替わることがある。

    説明:メールで facetime-audio:// URL が起動される前に、ユーザ確認が実施されていませんでした。この問題は、確認メッセージを追加することで解消されています。

    CVE-ID

    CVE-2013-6835:Guillaume Ross 氏

  • Foundation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。

    説明:NSXMLParser による XML の処理に、XML 外部エンティティの問題がありました。この問題は、オリジン間で外部エンティティを読み込まないようにすることで解決されました。

    CVE-ID

    CVE-2014-4374:VSR (http://www.vsecurity.com/) の George Gal 氏

  • Home & Lock Screen

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:バックグラウンドアプリにより、最前面のアプリを判別される可能性がある。

    説明:最前面にあるアプリの判断に使用されるプライベート API のアクセス制御が不十分でした。この問題は、アクセス制御を追加することで解決されました。

    CVE-ID

    CVE-2014-4361:NESO Security Labs の Andreas Kurtz 氏、ハイルブロン大学の Markus Troßbach 氏

  • iMessage

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:添付ファイルが、添付先の iMessage または MMS が削除された後も残っている可能性がある。

    説明:添付ファイルの削除方法に競合状態 (race condition) の脆弱性がありました。この問題は、添付ファイルが削除されたかどうかのチェックを強化することで解決されました。

    CVE-ID

    CVE-2014-4353:Silviu Schiau 氏

  • IOAcceleratorFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:アプリケーションが原因で、システムが突然終了する場合がある。説明:IOAcceleratorFamily API 引数の処理に、ヌルポインタ逆参照の脆弱性がありました。この問題は IOAcceleratorFamily API の検証を強化することで解消されました。CVE-IDCVE-2014-4369:Alibaba Mobile Security Team の Sarah (winocm) 氏および Cererdlong 氏

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:デバイスが突然再起動することがある。

    説明:IntelAccelerator ドライバに、ヌルポインタ逆参照の脆弱性がありました。この問題は、エラー処理を強化することで解決されました。

    CVE-ID

    CVE-2014-4373:Venustech の Adlab の cunzhang 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションがカーネルポインタを読み込めるため、カーネルアドレス空間配置のランダム化を回避するために悪用される可能性がある。

    説明:IOHIDFamily 関数の処理に、領域外読み込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4379:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヒープバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4404:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily によるキーマッピングプロパティの処理に、ヌルポインタ逆参照の脆弱性がありました。この問題は、IOHIDFamily キーマッピングプロパティの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4405:Google Project Zero の Ian Beer 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

    説明:IOHIDFamily カーネル拡張機能に、領域外書き込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4380:Venustech の Adlab の cunzhang 氏

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリから未初期化データを読み取れる可能性がある。

    説明:IOKit 関数の処理に、未初期化メモリアクセスの脆弱性がありました。この問題は、メモリの初期化処理を改善することで解決されました。

    CVE-ID

    CVE-2014-4407:@PanguTeam

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IODataQueue オブジェクトの特定のメタデータフィールドの処理に、検証の脆弱性がありました。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4418:Google Project Zero の Ian Beer 氏

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IODataQueue オブジェクトの特定のメタデータフィールドの処理に、検証の脆弱性がありました。この問題は、メタデータの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4388:@PanguTeam

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOKit 関数の処理に、整数オーバーフローの脆弱性がありました。この問題は、IOKit API 引数の検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4389:Google Project Zero の Ian Beer 氏

  • Kernel

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

    説明:ネットワーク統計インターフェイスに複数の未初期化メモリの脆弱性があり、カーネルメモリコンテンツが漏洩する可能性がありました。この問題は、メモリの初期化処理を強化することで解決されました。

    CVE-ID

    CVE-2014-4371:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4419:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4420:Google Security Team の Fermin J. Serna 氏

    CVE-2014-4421:Google Security Team の Fermin J. Serna 氏

  • Kernel

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した第三者により、サービス運用妨害状態にされる脆弱性がある。

    説明:IPv6 パケットの処理に、競合状態 (race condition) の脆弱性がありました。この問題は、ロック状態のチェックを強化したことで解決されました。

    CVE-ID

    CVE-2011-2391:Marc Heuse 氏

  • Kernel

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりすることが可能となりうる。

    説明:Mach ポートの処理に、ダブルフリー (二重解放) の脆弱性がありました。この問題は、Mach ポートの検証を強化することで解決されました。

    CVE-ID

    CVE-2014-4375:匿名の研究者

  • Kernel

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりすることが可能となりうる。

    説明:rt_setgate に、領域外読み込みの脆弱性がありました。このため、メモリの漏洩またはメモリ破損が起こることがあります。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4408

  • Kernel

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:カーネルハードニング対策を回避される可能性がある。

    説明:ブートプロセスの初期部分でカーネルハードニング対策に使われる乱数生成プログラムは暗号として安全ではなく、その出力の一部がユーザ空間から推測可能で、ハードニング対策を回避される可能性があります。この問題は、暗号面で安全なアルゴリズムを使用することで解決されました。

    CVE-ID

    CVE-2014-4422:Azimuth Security の Tarjei Mandt 氏

  • Libnotify

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションに root 権限を取得され、任意のコードを実行される可能性がある。

    説明:Libnotify に領域外書き込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2014-4381:Google Project Zero の Ian Beer 氏

  • Lockdown

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:デバイスがアクティベーションロックされているときに、ロックが回避され、ホーム画面が表示される可能性がある。

    説明:デバイスがアクティベーションロックの状態にある場合でも、ロック解除動作に存在する脆弱性を悪用し、ホーム画面にたどりつくことができました。この問題は、ロック解除リクエスト中にデバイス側で確認する情報を変更することで解決されました。

    CVE-ID

    CVE-2014-1360

  • Mail

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:サーバが LOGINDISABLED IMAP 機能を発信していても、ログイン認証情報がプレーンテキストで送信される可能性がある。

    説明:サーバが LOGINDISABLED IMAP 機能をアドバタイズしていても、メールが LOGIN コマンドをサーバに送信していました。これはほとんどの場合、暗号化されていない接続を許可する設定になっている LOGINDISABLED サーバへの接続時に懸念される問題です。この問題は、LOGINDISABLED IMAP 機能を優先することで解決されました。

    CVE-ID

    CVE-2014-4366:Mark Crispin 氏

  • Mail

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスを物理的に操作可能な人物が、メールの添付ファイルを読める可能性がある。

    説明:メールアプリによるメール添付ファイルに対するデータ保護の使用に際して、ロジックの問題がありました。この問題は、メールの添付ファイルにデータ保護クラスを適切に設定することで解決されました。

    CVE-ID

    CVE-2014-1348:NESO Security Labs の Andreas Kurtz 氏

  • Profiles

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS のアップグレード後、音声ダイヤルが予期せず有効になっている。

    説明:iOS のアップグレード後、音声ダイヤルが自動的に有効になっていました。この問題は、ステート管理を改善することで解決されました。

    CVE-ID

    CVE-2014-4367:Sven Heinemann 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:自動入力によってユーザの認証情報が意図しないサイトに漏れてしまう可能性がある。

    説明:Safari で、メインフレームとは違うドメインのサブフレームにユーザ名とパスワードが自動入力されることがあります。この問題は、オリジンの追跡機能を改良することで解決されました。

    CVE-ID

    CVE-2013-5227:Klarna AB の Niklas Malmgren 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者により、ユーザの認証情報を取得される場合がある。

    説明:保存済みパスワードが、http サイト、信頼性が損なわれた https サイト、および iframe に自動入力されていました。この問題は、パスワードの自動入力先を、有効な証明書チェーンを使用した https サイトのメインフレームに制限することで解決されました。

    CVE-ID

    CVE-2014-4363:David Silver 氏、Suman Jana 氏、Dan Boneh 氏 (スタンフォード大学) および Eric Chen 氏、Collin Jackson 氏 (カーネギーメロン大学)

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を利用した攻撃者に、Safari で URL を偽装される可能性がある。

    説明:MDM 対応デバイスの Safari のユーザインターフェイスに一貫性欠如の脆弱性がありました。この問題は、ユーザインターフェイスの整合性チェックを改善することにより解決されました。

    CVE-ID

    CVE-2014-8841:Salesforce Product Security の Angelo Prado 氏

  • Sandbox Profiles

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:Apple ID 情報が他社製アプリによってアクセス可能になっている。

    説明:他社製アプリのサンドボックスに情報漏洩の脆弱性がありました。この問題は、他社製のサンドボックスプロファイルを改善することで解決されました。

    CVE-ID

    CVE-2014-4362:NESO Security Labs の Andreas Kurtz 氏、ハイルブロン大学の Markus Troßbach 氏

  • Settings

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:テキストメッセージのプレビュー機能を無効にしていても、プレビューがロック画面に表示される可能性がある。

    説明:ロック画面でのテキストメッセージ通知のプレビュー表示機能に脆弱性がありました。結果として、「設定」でプレビューを無効にしていても、受信したメッセージの内容がロック画面に表示されていました。この問題は、この設定の順守を強化することで解決されました。

    CVE-ID

    CVE-2014-4356:イタリア、サン・ピエトロ・ヴェルノーティコ (BR) の Mattia Schirinzi 氏

  • syslog

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが任意のファイルのアクセス権を変更できる可能性がある。

    説明:syslogd がシンボリックリンクをたどり、ファイルのアクセス権を変更していました。この問題は、シンボリックリンクの処理を改善することによって解決されました。

    CVE-ID

    CVE-2014-4372:Georgia Tech Information Security Center (GTISC) の Tielei Wang 氏と YeongJin Jang 氏

  • Weather

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:位置情報が暗号化されずに送信されていた。

    説明:現地の天気を判断するために使用される API に情報漏洩の脆弱性がありました。この問題は、API を変更することで解決されました。

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:プライベートブラウズを有効にした場合でも、悪意を持って作成された Web サイトによってユーザが追跡される可能性がある。

    説明:通常のブラウズ時に Web アプリケーションで HTML 5 アプリケーションキャッシュデータが保存され、プライベートブラウズの際にもこのデータの読み込みが可能でした。この問題は、プライベートブラウズモード時にアプリケーションキャッシュへのアクセスを無効にすることで解決しました。

    CVE-ID

    CVE-2014-4409:Yosuke Hasegawa 氏 (NetAgent Co., Led.)

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 世代

    影響:悪意を持って作成された Web サイトを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2013-6663:OUSPG の Atte Kettunen 氏

    CVE-2014-1384:Apple

    CVE-2014-1385:Apple

    CVE-2014-1387:Google Chrome Security Team

    CVE-2014-1388:Apple

    CVE-2014-1389:Apple

    CVE-2014-4410:Google の Eric Seidel 氏

    CVE-2014-4411:Google Chrome Security Team

    CVE-2014-4412:Apple

    CVE-2014-4413:Apple

    CVE-2014-4414:Apple

    CVE-2014-4415:Apple

  • Wi-Fi

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能性がある。

    説明:安定した MAC アドレスを Wi-Fi ネットワークの傍受に悪用され、情報が漏洩する脆弱性がありました。この問題は、Wi-Fi のパッシブスキャン用の MAC アドレスをランダム化することで解決されました。

注:

iOS 8 では、一部の診断機能が変更されています。詳しくは、こちらの記事を参照してください。

iOS 8 では、デバイスが以前信頼していたコンピュータの信頼をすべて解除できるようになりました。具体的な手順については、こちらの記事を参照してください。

国または地域によっては FaceTime を利用できない場合があります。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: