iOS 8.4 のセキュリティコンテンツについて

iOS 8.4 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 8.4

  • Application Store

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたユニバーサルプロビジョニングプロファイルのアプリにより、ほかのアプリの起動が阻止される場合がある。

    説明:ユニバーサルプロビジョニングプロファイルのアプリのインストールロジックに脆弱性が存在し、既存のバンドル ID との衝突が引き起こされる場合がありました。この問題は、衝突回避のチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3722:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏

  • Certificate Trust Policy

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。

    説明:認証局 CNNIC が中間証明書を不正に発行していたことが発覚しました。この件に対する措置として、当該の中間認証局による不正発行が始まる以前に発行された一部の証明書のみを信頼する仕組みを追加しました。信頼された一部の証明書の許可リストについて詳しくは、こちらの記事を参照してください。

  • Certificate Trust Policy

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の全一覧は、iOS のトラストストアでご確認いただけます。

  • CFNetwork HTTPAuthentication

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された URL にアクセスすると、任意のコードを実行される可能性がある。

    説明:URL の特定の認証情報の処理に、メモリ破損の脆弱性が存在しました。この問題は、メモリ処理を強化することで解決されました。

    CVE-ID

    CVE-2015-3684:Apple

  • CoreGraphics

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:ICC プロファイルの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3723:HP の Zero Day Initiative に協力する chaithanya (SegFault) 氏

    CVE-2015-3724:HP の Zero Day Initiative に協力する WanderingGlitch 氏

  • CoreText

    対象となるデバイス:iPhone 4s 以降、iPod touch (第5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたテキストファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:テキストファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685:Apple

    CVE-2015-3686:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3687:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3688:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3689:Apple

  • coreTLS

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。

    説明:coreTLS は、輸出規制に準じた低強度の DHE (Ephemeral Diffie-Hellman) 暗号化方式で使われていた、一時的な DH 鍵を受け入れます。この脆弱性は Logjam と命名され、ネットワーク上で特権的な地位を利用した攻撃者がこの脆弱性を悪用し、輸出規制に準じた低強度の DHE 暗号化方式にサーバが対応していれば、暗号化方式を 512 ビットの DH に引き下げることができます。この問題は、DHE 鍵のデフォルトの最小許容サイズを 768 ビットに引き上げることで解決されました。

    CVE-ID

    CVE-2015-4000:weakdh.org の weakdh team、Hanno Boeck 氏

  • DiskImages

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:ディスクイメージの処理に、情報漏洩の脆弱性が存在します。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3690:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • FontParser

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。これらの問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3694:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

    CVE-2015-3719:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された .tiff ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:.tiff ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3703:Apple

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:libtiff に複数の脆弱性が存在し、これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性がある。

    説明:4.0.4 より前のバージョンの libtiff に複数の脆弱性が存在します。libtiff を 4.0.4 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:HFS パラメータの処理にメモリ管理の脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性がありました。この問題はメモリ管理を改善することで解決されました。

    CVE-ID

    CVE-2015-3721:Google Project Zero の Ian Beer 氏

  • Mail

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたメールを介して、メッセージの閲覧時にそのメッセージのコンテンツが任意の Web ページに置き換えられる可能性がある。

    説明:HTML メールのサポートに脆弱性が存在し、これを悪用されると、メッセージのコンテンツのリフレッシュ操作を誘発され、任意の Web ページに誘導される可能性があります。この問題は、HTML コンテンツのサポートを制限することで解決されました。

    CVE-ID

    CVE-2015-3710:vtty.com の Aaron Sigel 氏、Jan Souček 氏

  • MobileInstallation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたユニバーサルプロビジョニングプロファイルアプリにより、Watch アプリの起動が阻止される場合がある。

    説明:Watch のユニバーサルプロビジョニングプロファイルアプリのインストールロジックに脆弱性が存在し、既存のバンドル ID との衝突が引き起こされる場合がありました。この問題は、衝突回避のチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3725:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、ファイルシステム上のユーザ情報に不正にアクセスされる可能性がある。

    説明:Safari にステート管理の脆弱性が存在し、権限のない生成元 (オリジン) がファイルシステム上のコンテンツにアクセスできる可能性があります。この問題は、ステート管理を改善することで解決されました。

    CVE-ID

    CVE-2015-1155:HP の Zero Day Initiative に協力する Rapid7 Inc. の Joe Vennix 氏

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アカウントを乗っ取られる可能性がある。

    説明:Safari がクロスオリジンのリダイレクトについて Origin リクエストヘッダを維持する脆弱性が存在し、悪意を持って作成された Web サイトに悪用され、CSRF 対策を回避される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3658:Facebook の Brad Hill 氏

  • Security

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:S/MIME メール、その他の一部の署名済み/暗号化済みオブジェクトの解析に使うセキュリティフレームワークのコードに、整数オーバーフローの脆弱性が存在します。この問題は、整合性チェックを強化することで解決されました。

    CVE-ID

    CVE-2013-1741

  • SQLite

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:リモート攻撃者によって、アプリケーションが突然終了されたり、任意のコードが実行されたりする可能性がある。

    説明:SQLite の printf の実装に、バッファオーバーフローの脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3717:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • SQLite

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された SQL コマンドにより、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:SQLite 機能に API の問題がありました。この問題は、制限を強化することで解決されました。

    CVE-ID

    CVE-2015-7036:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • Telephony

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された SIM カードにより、任意のコードを実行される可能性がある。

    説明:SIM/UIM ペイロードの解析処理に、入力検証の脆弱性が複数存在します。この問題は、ペイロードの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3726:Endgame の Matt Spisak 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトにリンクをクリックしてアクセスすると、ユーザインターフェイスを偽装される可能性がある。

    説明:アンカー (A) 要素の rel 属性の処理に脆弱性が存在します。ターゲットオブジェクトが、権限を与えられていないリンクオブジェクトにアクセスできる可能性があります。この問題は、リンクタイプの順守を強化したことで解決されました。

    CVE-ID

    CVE-2015-1156:Moodle の Zachary Durber 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 世代

    影響:悪意を持って作成された Web サイトを表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在しました。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-1152:Apple

    CVE-2015-1153:Apple

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:SQLite authorizer において比較演算が適切を欠く脆弱性が存在し、これを悪用され、任意の SQL 関数を呼び出される可能性がありますこの問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3659:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトが、ほかの Web サイトの WebSQL データベースにアクセスできる可能性がある。

    説明:WebSQL テーブルの名前の変更操作における認証チェックに脆弱性が存在します。悪意を持って作成された Web サイトにこの脆弱性を悪用され、ほかの Web サイトに属するデータベースにアクセスされる可能性がありました。この問題は、認証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-3727:HP の Zero Day Initiative に協力する Peter Rutenbar 氏

  • Wi-Fi Connectivity

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:iOS デバイスが、既知の ESSID を装った信頼されていないアクセスポイントに、ダウングレードしたセキュリティタイプで自動的に関連付けられることがある。

    説明:Wi-Fi マネージャによる既知のアクセスポイントの提示情報の評価に、比較演算が適切を欠く脆弱性がありました。この問題は、セキュリティパラメータの照合を強化することで解決されました。

    CVE-ID

    CVE-2015-3728:カーネギーメロン大学の Brian W. Gray 氏、TripWire の Craig Young 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: