iOS 10.2.1 のセキュリティコンテンツについて

iOS 10.2.1 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

iOS 10.2.1

2017 年 1 月 23 日リリース

APNs サーバ

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:ネットワーク上の特権的な地位を悪用した攻撃者に、ユーザのアクティビティを追跡される可能性がある。

説明:クライアント証明書がプレーンテキストで送信されていました。この問題は、証明書の処理を改善することで解決されました。

CVE-2017-2383:ミュンヘン工科大学 (TUM) の Matthias Wachs 氏および Quirin Scheitle 氏

2017 年 3 月 28 日に追加

通話履歴

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:CallKit の発着信履歴の最新情報が iCloud に送信される。

説明:CallKit の発着信履歴が iCloud にアップロードされないように阻止する処理に問題がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2375:Elcomsoft

2017 年 2 月 21 日に追加

連絡先

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された連絡先カードを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:連絡先カードの解析処理における入力検証に脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2368:Vincent Desmurs 氏 (vincedes3)

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2017-2370:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2017-2360:Google Project Zero の Ian Beer 氏

libarchive

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2016-8687:Gentoo の Agostino Sarubbo 氏

iPhone によるロック解除

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:Apple Watch を手首から外すと、ロックが解除される場合がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2017-2352:raptAware Pty Ltd の Ashley Fernandez 氏

2017 年 1 月 25 日に更新

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:例外処理を改善することで、プロトタイプアクセスの脆弱性に対処しました。

CVE-2017-2350:Portswigger Web Security の Gareth Heyes 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2354:Trend Micro の Zero Day Initiative に協力する、Tencent の Xuanwu Lab (tencent.com) の Neymar 氏

CVE-2017-2362:Google Project Zero の Ivan Fratric 氏

CVE-2017-2373:Google Project Zero の Ivan Fratric 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2017-2355:Team Pangu および lokihardt 氏 (PwnFest 2016 にて)

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2017-2356:Team Pangu および lokihardt 氏 (PwnFest 2016 にて)

CVE-2017-2369:Google Project Zero の Ivan Fratric 氏

CVE-2017-2366:Tencent の Xuanwu Lab (tencent.com) の Kai Kang 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:ページの読み込み処理における検証に脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2363:Google Project Zero の lokihardt 氏

CVE-2017-2364:Google Project Zero の lokihardt 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意のある Web サイトがポップアップを開く可能性がある。

説明:ポップアップのブロック処理に問題がありました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2371:Google Project Zero の lokihardt 氏

WebKit

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:変数の処理における検証に脆弱性がありました。この問題は、検証を強化することで解決されました。

CVE-2017-2365:Google Project Zero の lokihardt 氏

Wi-Fi

対象となるデバイス:iPhone 5 以降、iPad (第 4 世代) 以降、iPod touch (第 6 世代) 以降

影響:アクティベーションロックがかかったデバイスを操作され、一瞬ホーム画面が表示されてしまう場合がある。

説明:ユーザ入力の処理に脆弱性があり、そのせいで、デバイスにアクティベーションロックがかかっていてもホーム画面が表示されてしまいました。この問題は、入力検証を強化することで解決されました。

CVE-2017-2351:Hemanth Joseph 氏、Primefort Pvt. Ltd. の Sriram 氏 (@Sri_Hxor)、Mohamd Imran 氏

2017 年 2 月 21 日に更新

ご協力いただいたその他の方々

WebKit のハードニング

アムステルダム自由大学 vusec グループの Ben Gras 氏、Kaveh Razavi 氏、Erik Bosman 氏、Herbert Bos 氏、Cristiano Giuffrida 氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: