iOS 9.3.3 のセキュリティコンテンツについて

iOS 9.3.3 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、「Apple 製品のセキュリティ」ページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

iOS 9.3.3

2016 年 7 月 18 日リリース

カレンダー

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成されたカレンダーの出席依頼が原因で、デバイスが予期せず再起動する場合がある。

説明:メモリ処理を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4605:Beth Israel Deaconess Medical Center の Henry Feldman 氏 (MD)

CFNetwork 認証情報

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:キーチェーンに保存される HTTP 認証情報に、ダウングレードの脆弱性が存在します。この問題は、認証情報に認証タイプを格納することで解決されました。

CVE-2016-4644:Jerry Decime 氏 (CERT のコーディネーションによる)

CFNetwork Proxies

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。

説明:407 応答の解析処理に、検証の脆弱性が存在します。この問題は、応答の検証を強化することで解決されました。

CVE-2016-4643:清華大学 Blue Lotus Team の Xiaofeng Zheng 氏、Jerry Decime 氏 (CERT のコーディネーションによる)

CFNetwork Proxies

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:アプリケーションが意図せずパスワードを暗号化されない状態のままネットワーク上に送出する場合がある。

説明:プロキシ認証において、HTTP プロキシが認証情報を安全に受信したという誤報告がなされていました。この問題は、警告を改善することで解決されました。

CVE-2016-4642:Jerry Decime 氏 (CERT のコーディネーションによる)

CoreGraphics

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-4637:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)

FaceTime

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、転送された通話の音声を、その通話が終わったように見せかけて送信し続ける場合がある。

説明:転送通話の処理において、ユーザインターフェイスに不整合がありました。この問題は、FaceTime の表示ロジックを改善することで解決されました。

CVE-2016-4635:Martin Vigo 氏

GasGauge

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

CVE-2016-7576:qwertyoruiop 氏

2016 年 9 月 27 日に追加

ImageIO

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。

CVE-2016-4632:Yandex の Evgeny Sidorov 氏

ImageIO

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4631:Cisco Talos の Tyler Bohan 氏 (talosintel.com/vulnerability-reports)

ImageIO

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7705:Tripwire VERT の Craig Young 氏

2017 年 11 月 30 日に追加

IOAcceleratorFamily

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ローカルユーザがカーネルメモリを読み取れる場合がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2016-4628:Trend Micro の Ju Zhu 氏

IOAcceleratorFamily

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4627:Trend Micro の Ju Zhu 氏

IOHIDFamily

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-4626:SektionEins の Stefan Esser 氏

カーネル

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-1863:Google Project Zero の Ian Beer 氏

CVE-2016-4653:Trend Micro の Ju Zhu 氏

CVE-2016-4582:Qihoo 360 Nirvan Team の Shrek_wzw 氏および Proteas 氏

カーネル

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-1865:CESG、Tencent の KeenLab (@keen_lab) の Marco Grassi 氏 (@marcograss)

Libc

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:linkaddr.c の "link_ntoa()" 関数の内部にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェックを追加することで解決されました。

CVE-2016-6559:Apple

2017 年 1 月 10 日に追加

libxml2

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:libxml2 に複数の脆弱性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2015-8317:Hanno Boeck 氏

CVE-2016-1836:南洋理工大学の Wei Lei 氏および Liu Yang 氏

CVE-2016-4447:南洋理工大学の Wei Lei 氏および Liu Yang 氏

CVE-2016-4448:Apple

CVE-2016-4483:Gustavo Grieco 氏

CVE-2016-4614:Nick Wellnhofer 氏

CVE-2016-4615:Nick Wellnhofer 氏

CVE-2016-4616:Michael Paddon 氏

2017 年 6 月 4 日に更新

libxml2

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された XML ドキュメントを解析すると、ユーザ情報が漏洩する可能性がある。

説明:悪意を持って作成された XML ファイルの解析処理に、アクセス関連の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-4449:Kostya Serebryany 氏

libxslt

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:libxslt に複数の脆弱性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-1683:Nicolas Grégoire 氏

CVE-2016-1684:Nicolas Grégoire 氏

CVE-2016-4607:Nick Wellnhofer 氏

CVE-2016-4608:Nicolas Grégoire 氏

CVE-2016-4609:Nick Wellnhofer 氏

CVE-2016-4610:Nick Wellnhofer 氏

2017 年 4 月 11 日に更新

Safari

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。

説明:無効なポートへのリダイレクト応答を利用し、悪意のある Web サイトが任意のドメインを表示させ、任意のコンテンツを表示できる可能性がありました。この問題は、URL の表示ロジックを改善することで解決されました。

CVE-2016-4604:Tencent の Xuanwu Lab (www.tencent.com) の xisigr 氏

サンドボックスプロファイル

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:ローカルアプリケーションがプロセスリストにアクセスできる可能性がある。

説明:特権のある API コールにアクセス関連の脆弱性がありました。この問題は、制限を追加することで解決されました。

CVE-2016-4594:SektionEins の Stefan Esser 氏

Siri による連絡先入手

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:デバイスに物理的にアクセスできる人物が、プライベートな連絡先情報を閲覧できる可能性がある。

説明:連絡先カードの処理に、プライバシーに関わる脆弱性がありました。この問題は、ステート管理を改善したことで解消されました。

CVE-2016-4593:Pedro Pinheiro 氏 (facebook.com/pedro.pinheiro.1996)

Web メディア

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:Safari のプライベートブラウズモードでビデオを表示したのに、そのビデオの URL がプライベートブラウズモード外で表示される。

説明:Safari View Controller によるユーザデータの処理に、プライバシーに関わる脆弱性がありました。この問題は、ステート管理を改善することで解決されました。

CVE-2016-4603:Brian Porter 氏 (@portex33)

WebKit

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された Web サイトにアクセスすると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2016-4587:Apple

WebKit

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意のある Web サイトにアクセスすると、別の Web サイトの画像データが開示される可能性がある。

説明:SVG の処理に、タイミングの問題がありました。この問題は、検証を強化することで解決されました。

CVE-2016-4583:Roeland Krak 氏

WebKit

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。

説明:位置変数の処理に、アクセス権の問題がありました。この問題は、所有権のチェックを追加することで解決されました。

CVE-2016-4591:LINE Corporation の ma.la 氏

WebKit

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4589:Palo Alto Networks の Tongbo Luo 氏および Bo Qu 氏

CVE-2016-4622:Trend Micro の Zero Day Initiative に協力する Samuel Gross 氏

CVE-2016-4623:Apple

CVE-2016-4624:Apple

WebKit

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意のある Web サイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。

説明:about: URL の解析処理に、オリジン継承の脆弱性がありました。この問題は、セキュリティオリジンの検証を強化することで解決されました。

CVE-2016-4590:Tencent の Xuanwu Lab (www.tencent.com) の xisigr 氏

WebKit

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された Web ページにアクセスすると、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。

CVE-2016-4592:Mikhail 氏

WebKit JavaScript バインディング

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された Web サイトを閲覧すると、非 HTTP サービスのコンテキストでスクリプトを実行される可能性がある。

説明:Safari に、HTTP/0.9 対応の非 HTTP サービスにフォームを送信する際に、クロスプロトコル/クロスサイトスクリプティング (XPXSS) の脆弱性がありました。この問題は、HTTP/0.9 を使って読み込まれたリソースでスクリプトとプラグインを無効にすることで解決されました。

CVE-2016-4651:不詳

WebKit ページの読み込み

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意のある Web サイトに、データをクロスオリジンで取得される可能性がある。

説明:Safari の URL リダイレクトに、クロスサイトスクリプティングの脆弱性がありました。この問題は、リダイレクト処理における URL の検証を強化することで解決されました。

CVE-2016-4585:Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp) の Takeshi Terada 氏

WebKit ページの読み込み

対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降

影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-4584:Chris Vienneau 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: