iOS 11.4 のセキュリティコンテンツについて
iOS 11.4 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
iOS 11.4
Bluetooth
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:サイズ検証を強化し、バッファオーバーフローに対処しました。
CVE-2018-4215:Abraham Masri 氏 (@cheesecakeufo)
Bluetooth
対象となるデバイス:iPhone X、iPhone 8、iPhone 8 Plus、iPad 第 6 世代、iPad Air 2
対象外:HomePod
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、Bluetooth トラフィックを傍受できる可能性がある。
説明:Bluetooth における入力検証に脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
CVE-2018-5383:Lior Neumann 氏および Eli Biham 氏
連絡先
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された vcf ファイルを処理すると、サービス運用妨害を受ける可能性がある。
説明:電話番号の処理における検証に脆弱性がありました。この問題は、電話番号の検証を強化することで解決されました。
CVE-2018-4100:Abraham Masri 氏 (@cheesecakeufo)
CoreGraphics
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2018-4194:Tencent KeenLab の Jihui Lu 氏、Ant-financial Light-Year Security Lab の Yu Zhou 氏
Core Bluetooth
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4330:Apple
FontParser
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4211:Qihoo 360 Nirvan Team の Proteas 氏
iBooks
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上の特権的な地位を悪用した攻撃者に、iBooks のパスワードプロンプトを偽装される可能性がある。
説明:入力検証を強化し、入力検証の脆弱性に対処しました。
CVE-2018-4202:Jerry Decime 氏
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2018-4241:Google Project Zero の Ian Beer 氏
CVE-2018-4243:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple TV 4K および Apple TV (第 4 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4249:Semmle Ltd. の Kevin Backhouse 氏
libxpc
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2018-4237:Trend Micro の Zero Day Initiative に協力する Samuel Groß 氏 (@5aelo)
libxpc
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4404:Trend Micro の Zero Day Initiative に協力する Samuel Groß 氏 (@5aelo)
拡大鏡
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:iOS デバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック画面から表示できる可能性がある。
説明:拡大鏡にアクセス権の問題がありました。この問題は、アクセス権のチェックを追加することで解決されました。
CVE-2018-4239:匿名の研究者
メール
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:攻撃者が、S/MIME で暗号化されたメールの内容を密かに抽出できる可能性がある。
説明:暗号化されたメールの処理に脆弱性がありました。この問題は、メール App で MIME の分離を改善することで解決されました。
CVE-2018-4227:ミュンスター応用科学大学 (Münster University of Applied Sciences) の Damian Poddebniak 氏、ミュンスター応用科学大学の Christian Dresen 氏、ルール大学ボーフムの Jens Müller 氏、ミュンスター応用科学大学の Fabian Ising 氏、ミュンスター応用科学大学の Sebastian Schinzel 氏、KU Leuven の Simon Friedberger 氏、ルール大学ボーフムの Juraj Somorovsky 氏、ルール大学ボーフムの Jörg Schwenk 氏
メッセージ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルユーザが、なりすまし攻撃を実行できる可能性がある。
説明:入力検証を強化し、インジェクションの脆弱性に対処しました。
CVE-2018-4235:Salesforce.com の Anurodh Pokharel 氏
メッセージ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。
説明:この問題は、メッセージの検証を強化することで解決されました。
CVE-2018-4240:PrimeFort Pvt. Ltd の Sriram 氏 (@Sri_Hxor)
CVE-2018-4250:Sesim Sarpkaya の Metehan Yılmaz 氏
Safari
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトから、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2018-4247:François Renaud 氏、Verizon Enterprise Solutions の Jesse Viviano 氏
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトにより、クライアント証明書を利用してユーザを追跡される可能性がある。
説明:S-MIME 証明書の処理に脆弱性がありました。この問題は、S-MIME 証明書の検証を強化することで解決されました。
CVE-2018-4221:ミュンスター応用科学大学 (Münster University of Applied Sciences) の Damian Poddebniak 氏、ミュンスター応用科学大学の Christian Dresen 氏、ルール大学ボーフムの Jens Müller 氏、ミュンスター応用科学大学の Fabian Ising 氏、ミュンスター応用科学大学の Sebastian Schinzel 氏、KU Leuven の Simon Friedberger 氏、ルール大学ボーフムの Juraj Somorovsky 氏、ルール大学ボーフムの Jörg Schwenk 氏
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルのユーザが、永続的なアカウント識別子を読み取れる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2018-4223:Abraham Masri 氏 (@cheesecakeufo)
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルのユーザが、永続的なデバイス識別子を読み取れる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2018-4224:Abraham Masri 氏 (@cheesecakeufo)
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルのユーザが、キーチェーンの状態を変更できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2018-4225:Abraham Masri 氏 (@cheesecakeufo)
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルユーザが、重要なユーザ情報を閲覧できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2018-4226:Abraham Masri 氏 (@cheesecakeufo)
Siri
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:iOS デバイスに物理的にアクセスできる人物が、ロック画面から Siri を有効化できる可能性がある。
説明:Siri のアクセス権に問題がありました。この問題は、アクセス権のチェックを強化することで解決されました。
CVE-2018-4238:Baljinder Singh 氏、Muhammad khizer javed 氏、Mustafa Kemal University の Onur Can BIKMAZ 氏 (@CanBkmaz)
Siri
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:iOS デバイスに物理的にアクセスできる人物が、Siri を使って、ロック画面に表示しない設定になっているコンテンツの通知を読み取れる可能性がある。
説明:Siri のアクセス権に問題がありました。この問題は、アクセス権のチェックを強化することで解決されました。
CVE-2018-4252:Hunter Byrnes 氏、Martin Winkelmann 氏 (@Winkelmannnn)
Siri による連絡先入手
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:デバイスに物理的にアクセスできる攻撃者が、プライベートな連絡先情報を閲覧できる可能性がある。
説明:Siri のアクセス権に問題がありました。この問題は、アクセス権のチェックを強化することで解決されました。
CVE-2018-4244:匿名の研究者
UIKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたテキストファイルを処理すると、サービス運用妨害を受ける可能性がある。
説明:テキストの処理における検証に脆弱性がありました。この問題は、テキストの検証を強化することで解決されました。
CVE-2018-4198:Hunter Byrnes 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2018-4188:Mitra Integrasi Informatika, PT の YoKo Kho 氏 (@YoKoAcc)
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2018-4201:匿名の研究者
CVE-2018-4218:Google Project Zero の natashenka 氏
CVE-2018-4233:Trend Micro の Zero Day Initiative に協力する Samuel Groß 氏 (@5aelo)
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2018-4199:Trend Micro の Zero Day Initiative に協力する MWR Labs の Alex Plaskett 氏、Georgi Geshev 氏、Fabi Beterke 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web サイトを表示すると、Cookie を上書きされる可能性がある。
説明:Web ブラウザの Cookie の処理に、アクセス権の問題がありました。この問題は、制限を強化することで解決されました。
CVE-2018-4232:匿名の研究者、Aymeric Chaib 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2018-4192:Trend Micro の Zero Day Initiative に協力する Ret2 Systems, Inc の Markus Gaasedelen 氏、Amy Burnett 氏、Patrick Biernat 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、Safari が予期せずクラッシュする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4214:OSS-Fuzz により検出
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4204:OSS-Fuzz により検出、Trend Micro の Zero Day Initiative に協力する Richard Zhu 氏 (fluorescence)
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2018-4246:OSS-Fuzz により検出
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:CSS マスクイメージのフェッチ時に資格情報が予期せず送信されていました。この問題は、CORS を有効にした fetch メソッドを使うことで解決されました。
CVE-2018-4190:Jun Kokatsu 氏 (@shhnjk)
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2018-4222:Google Project Zero の natashenka 氏
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。