iOS 8.4.1 のセキュリティコンテンツについて

iOS 8.4.1 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、「Apple 製品のセキュリティ」Web サイトを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

iOS 8.4.1

  • AppleFileConduit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された afc コマンドがファイルシステムの保護された部分にアクセスできる可能性がある。

    説明:afc のシンボリックリンクのメカニズムに脆弱性が存在します。この問題はパスチェックを強化することで解決されました。

    CVE-ID

    CVE-2015-5746:evad3rs、TaiG Jailbreak Team

  • Air Traffic

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:AirTraffic によってファイルシステムの保護された部分へのアクセスが許可された可能性がある。

    説明:アセットの処理にパストラバーサルの脆弱性が存在します。この問題は、検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5766:TaiG Jailbreak Team

  • バックアップ

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションがディスクの保護された領域へのシンボリックリンクを作成できる可能性がある。

    説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5752:TaiG Jailbreak Team

  • Bootp

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:攻撃者によって、デバイスが過去にアクセスした Wi-Fi ネットワークを特定される可能性がある。

    説明:Wi-Fi ネットワークへの接続時に、過去にアクセスしたネットワークの MAC アドレスがブロードキャストされる場合がありました。この問題は、現在の SSID に関連付けられている MAC アドレスだけをブロードキャストすることで解決されました。

    CVE-ID

    CVE-2015-3778:オックスフォード大学 Oxford Internet Institute (EPSRC Being There プロジェクト) の Piers O'Hanlon 氏

  • 証明書の UI

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ネットワーク上の特権的な地位を悪用する攻撃者が、ロック画面から信頼できない証明書を受け入れる可能性がある。

    説明:特定の状況で、ロック状態のデバイスが証明書信頼ダイアログを表示することがあります。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2015-3756:NCC Group の Andy Grant 氏

  • CloudKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、以前サインインしたユーザの iCloud ユーザレコードにアクセスできる可能性がある。

    説明:ユーザがサインアウトする際、CloudKit にステータス不一致の脆弱性が存在します。この問題は、ステータス処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3782:トロント大学の Deepkanwal Plaha 氏

  • CFPreferences

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある App がほかの App の管理された環境設定を読み取れる可能性がある。

    説明:他社製 App のサンドボックスに脆弱性が存在します。この問題は、他社製のサンドボックスプロファイルを改善することで解決されました。

    CVE-ID

    CVE-2015-3793:Appthority Mobility Threat Team の Andreas Weinlein 氏

  • コード署名

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションによって、署名のないコードが実行される可能性がある。

    説明:巧妙に細工された実行可能ファイルで、署名のないコードが署名済みのコードに付加される脆弱性が存在します。この問題は、コード署名の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3806:TaiG Jailbreak Team

  • コード署名

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:巧妙に細工された実行可能ファイルによって、署名のない悪意のあるコードが実行できるようになる可能性がある。

    説明:多層アーキテクチャの実行可能ファイルの評価方法に脆弱性が存在し、これを悪用されると、署名のないコードの実行が許可される可能性があります。この問題は、実行可能ファイルの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3803:TaiG Jailbreak Team

  • コード署名

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザが署名されていないコードを実行する可能性がある。

    説明:Mach-O ファイルの処理に、検証の脆弱性が存在します。この問題はチェック事項を追加することで解決されました。

    CVE-ID

    CVE-2015-3802:TaiG Jailbreak Team

    CVE-2015-3805:TaiG Jailbreak Team

  • CoreMedia の再生

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたムービーファイルを開くと、アプリケーションが予期せず終了したり任意のコードが実行されたりする可能性がある。

    説明:CoreMedia の再生にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5777:Apple

    CVE-2015-5778:Apple

  • CoreText

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5755:John Villamil (@day6reak) 氏、Yahoo Pentest Team

    CVE-2015-5761:John Villamil (@day6reak) 氏、Yahoo Pentest Team

  • DiskImages

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された DMG ファイルを処理すると、アプリケーションが予期せず終了したり、システム権限を取得して任意のコードを実行したりする可能性がある。

    説明:悪意のある DMG 画像の解析に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3800:Yahoo Pentest Team の Frank Graziano 氏

  • FontParser

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3804:Apple

    CVE-2015-5756:John Villamil (@day6reak) 氏、Yahoo Pentest Team

    CVE-2015-5775:Apple

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された .tiff ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

    説明:.tiff ファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5758:Apple

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、プロセスメモリが漏洩する可能性がある。

    説明:ImageIO の PNG 画像の処理に、未初期化メモリアクセスの脆弱性が存在します。悪意のある Web サイトにアクセスすると、プロセスメモリのデータが Web サイトに送信される可能性があります。この問題は、メモリ初期化処理を改良し、PNG 画像の検証を強化することによって解決されました。

    CVE-ID

    CVE-2015-5781:Michal Zalewski 氏

  • ImageIO

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、プロセスメモリが漏洩する可能性がある。

    説明:ImageIO の TIFF 画像の処理に、未初期化メモリアクセスの脆弱性が存在します。悪意のある Web サイトにアクセスすると、プロセスメモリのデータが Web サイトに送信される可能性があります。メモリ初期化処理を改良すること、および TIFF 画像の検証を強化することによって、この問題は解決されています。

    CVE-ID

    CVE-2015-5782:Michal Zalewski 氏

  • IOKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された plist を解析すると、アプリケーションが予期せず終了したり、システム権限を取得して任意のコードを実行したりする可能性がある。

    説明:悪意のある plist の処理にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3776:Facebook Security の Teddy Reed 氏、Jinx Germany の Patrick Stein (@jollyjinx) 氏

  • IOHIDFamily

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性がある。

    説明:IOHIDFamily にバッファオーバーフローの脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5774:TaiG Jailbreak Team

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:mach_port_space_info インターフェイスに脆弱性が存在し、これを悪用されると、カーネルメモリのレイアウトが漏洩する可能性があります。この問題は、mach_port_space_info インターフェイスを無効にすることで解決されました。

    CVE-ID

    CVE-2015-3766:Alibaba Mobile Security Team の Cererdlong 氏、@PanguTeam

  • カーネル

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:IOKit 関数の処理に、整数オーバーフローの脆弱性が存在します。この問題は、IOKit API 引数の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3768:Ilja van Sprundel 氏

  • カーネル

    iPhone 4s 以降、iPod touch (第 5 世代以降)、iPad 2 以降

    影響:悪意のあるアプリケーションに、バックグラウンド実行の制限を回避される可能性がある。

    説明:特定のデバッグメカニズムに、アクセスの問題が存在しています。この問題は、検証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-5787:FireEye の Alessandro Reina 氏、Mattia Pagnozzi 氏、および Stefano Bianchi Mazzone 氏

  • Libc

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された正規表現を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:TRE ライブラリにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3796:Google Project Zero の Ian Beer 氏

    CVE-2015-3797:Google Project Zero の Ian Beer 氏

    CVE-2015-3798:Google Project Zero の Ian Beer 氏

  • Libinfo

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

    説明:AF_INET6 ソケットの処理にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5776:Apple

  • libpthread

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:syscall の処理にメモリ破損の脆弱性が存在します。この問題は、ロック状態のチェックを強化したことで解決されました。

    CVE-ID

    CVE-2015-5757:Qihoo 360 の Lufeng Li 氏

  • libxml2

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。

    説明:XML の解析にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-3807:Michal Zalewski 氏

  • libxml2

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:2.9.2 より前のバージョンの libxml2 に複数の脆弱性が存在し、これらの脆弱性に起因するもっとも重大な問題として、リモート攻撃者によってサービス拒否が引き起こされる可能性がある。

    説明:2.9.2 より前のバージョンの libxml2 に複数の脆弱性が存在します。この問題は libxml2 を 2.9.2 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-0191:Google の Felix Groebert 氏

    CVE-2014-3660:Google の Felix Groebert 氏

  • libxpc

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:悪意のある XPC メッセージの処理にメモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-3795:Mathew Rowley 氏

  • ロケーションフレームワーク

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:ローカルユーザがファイルシステムの保護された部分を変更できる可能性がある。

    説明:パス検証の改善によって、シンボリックリンクの脆弱性が解決されました。

    CVE-ID

    CVE-2015-3579:Alibaba Mobile Security Team の Cererdlong 氏

  • MobileInstallation

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるエンタープライズアプリケーションが、ほかの App の機能拡張を置き換える可能性がある。

    説明:ユニバーサルプロビジョニングプロファイルの App のインストールロジックに脆弱性が存在し、既存のバンドル ID との衝突が引き起こされる場合がありました。この問題は、バンドル ID の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5770:FireEye, Inc の Zhaofeng Chen 氏、Yulong Zhang 氏、および Tao Wei 氏

  • MSVDX ドライバ

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるビデオを開くと、システムが予期せず終了する可能性がある。

    説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

    CVE-ID

    CVE-2015-5769:Qihoo 360 Nirvan Team の Proteas 氏

  • Office Viewer

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された XML ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

    説明:XML ファイルの解析に、外部エンティティ参照の問題が存在します。この問題は、解析を強化することで解決されました。

    CVE-ID

    CVE-2015-3784:INTEGRITY S.A. の Bruno Morisson 氏

  • QL Office

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Office ドキュメントを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:Office ドキュメントの解析にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5773:Apple

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。

    説明:悪意のある Web サイトがほかのサイトを開き、プロンプトの出所をユーザに知らせることなく、ユーザに入力を求める可能性があります。この問題はユーザにプロンプトの出所を表示することで解決されました。

    CVE-ID

    CVE-2015-3729:VulnHunt.com の Code Audit Labs

  • Safari

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトによって、無限に警告メッセージが表示される可能性がある。

    説明:悪意のある Web サイトまたはハックされた Web サイトが、無限に警告メッセージを表示して、ブラウザがロックされたとユーザに信じ込ませることができる脆弱性が存在します。この問題は、JavaScript の警告を控えることで解決されました。

    CVE-ID

    CVE-2015-3763

  • Sandbox_profiles

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある App が、ほかの App の管理された環境設定を読み取れる可能性がある。

    説明:他社製 App のサンドボックスに脆弱性が存在します。この問題は、他社製のサンドボックスプロファイルを改善することで解決されました。

    CVE-ID

    CVE-2015-5749:Appthority Mobility Threat Team の Andreas Weinlein 氏

  • UIKit WebView

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のあるアプリケーションが、ユーザ認証なしで FaceTime 通話を開始できる可能性がある。

    説明:WebView 内の FaceTime URL の解析に脆弱性が存在します。この問題は、URL の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-3758:Salesforce の Brian Simmons 氏、Guillaume Ross 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

    説明:WebKit にメモリ破損の脆弱性が複数存在します。この問題はメモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3730:Apple

    CVE-2015-3731:Apple

    CVE-2015-3732:Apple

    CVE-2015-3733:Apple

    CVE-2015-3734:Apple

    CVE-2015-3735:Apple

    CVE-2015-3736:Apple

    CVE-2015-3737:Apple

    CVE-2015-3738:Apple

    CVE-2015-3739:Apple

    CVE-2015-3740:Apple

    CVE-2015-3741:Apple

    CVE-2015-3742:Apple

    CVE-2015-3743:Apple

    CVE-2015-3744:Apple

    CVE-2015-3745:Apple

    CVE-2015-3746:Apple

    CVE-2015-3747:Apple

    CVE-2015-3748:Apple

    CVE-2015-3749:Apple

  • Web サイト

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。

    説明:無効な URL に移動すると、悪意のある Web サイトに任意の URL が表示される可能性があります。この問題は URL 処理を改善することで解決されました。

    CVE-ID

    CVE-2015-3755:Tencent の Xuanwu ラボの xisigr 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトに、画像データをクロスオリジンで取得される可能性がある。

    説明:data:image リソースにリダイレクトする URL から取得したイメージのクロスオリジンを悪用される可能性があります。この問題は、canvas の汚染追跡を強化することで解決されました。

    CVE-ID

    CVE-2015-3753:Adobe の Antonio Sanso 氏および Damien Antipa 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトにより、HTTP Strict Transport Security において、プレーンテキストリクエストがオリジンに送信される可能性がある。

    説明:コンテンツセキュリティポリシーレポートのリクエストに HTTP Strict Transport Security (HSTS) が適用されない脆弱性が存在します。この問題は、HSTS を CSP に適用することで解決されました。

    CVE-ID

    CVE-2015-3750:Muneaki Nishimura 氏 (nishimunea)

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:悪意のある Web サイトにより、タップイベントを悪用され、別のページ上のクリック操作を偽造される可能性がある。

    説明:タップイベントからクリック操作を生成する方法に脆弱性が存在し、ほかのページがターゲットとなるようにクリックが偽造される可能性があります。この問題は、クリック伝播を制限することで解決されました。

    CVE-ID

    CVE-2015-5759:Sandfield の Phillip Moon 氏および Matt Weston 氏

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:コンテンツセキュリティポリシーレポートリクエストから Cookie が漏れる可能性がある。

    説明:コンテンツセキュリティポリシーレポートリクエストへの Cookie の追加方法に問題が 2 つ存在します。Cookie が標準に違反してクロスオリジンレポートリクエストで送信されました。通常のブラウジングで設定された Cookie がプライベートブラウジングで送信されました。これらの問題は Cookie 処理を強化することで解決されました。

    CVE-ID

    CVE-2015-3752:Muneaki Nishimura 氏 (nishimunea)

  • WebKit

    対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

    影響:イメージの読み込みが Web サイトのコンテンツセキュリティポリシーの指示に違反する可能性がある。

    説明:ビデオコントロールを保持する Web サイトが、Web サイトのコンテンツセキュリティポリシーの指示に違反して、オブジェクト要素にネストされたイメージを読み込む脆弱性が存在します。この問題はコンテンツセキュリティポリシーの実施を強化することで解決されました。

    CVE-ID

    CVE-2015-3751:Muneaki Nishimura 氏 (nishimunea)

国または地域によっては FaceTime を利用できない場合があります。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: