iOS 12.1 のセキュリティコンテンツについて
iOS 12.1 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
iOS 12.1
AppleAVD
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のあるビデオを FaceTime で処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4384:Google Project Zero の natashenka 氏
Bluetooth
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルのユーザが、永続的なデバイス識別子を読み取れる可能性がある。
説明:この問題は、新しいエンタイトルメントによって解決されました。
CVE-2018-4339:Michael Thomas 氏 (@NSBiscuit)
連絡先
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された vcf ファイルを処理すると、サービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2018-4365:匿名の研究者
CoreCrypto
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ミラー・ラビン素数判定法の脆弱性を悪用した攻撃者が、素数を不正確に判定する可能性がある。
説明:素数の判定法に脆弱性がありました。この問題は、素数の判定に擬似乱数の底を使うことで解決されました。
CVE-2018-4398:ロンドン大学ロイヤル・ホロウェイの Martin Albrecht 氏、Jake Massimo 氏、Kenny Paterson 氏、ルール大学ボーフムの Juraj Somorovsky 氏
FaceTime
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4366:Google Project Zero の natashenka 氏
FaceTime
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:リモートの攻撃者が FaceTime を開始でき、その結果、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4367:Google Project Zero の natashenka 氏
グラフィックドライバ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のあるビデオを FaceTime で処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4384:Google Project Zero の natashenka 氏
ICU
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された文字列を処理すると、ヒープ破損が起きる可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4394:The Qt Company の Erik Verbruggen 氏
IOHIDFamily
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4427:Pangu Team
IPSec
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2018-4371:Leviathan Security Group の Tim Michaud 氏 (@TimGMichaud)
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:脆弱なコードを削除することで、メモリ破損の脆弱性に対処しました。
CVE-2018-4420:Mohamed Ghannam 氏 (@_simo36)
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2018-4413:TrendMicro Mobile Security Team の Juwei Lin 氏 (@panicaII)
カーネル
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4419:Mohamed Ghannam 氏 (@_simo36)
メール
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、リソース枯渇の問題に対処しました。
CVE-2018-4381:Angel Ramirez 氏
メッセージ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成されたテキストメッセージを処理すると、UI を偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2018-4390:The City School, PAF Chapter の Rayyan Bijoora 氏 (@Bijoora)
CVE-2018-4391:The City School, PAF Chapter の Rayyan Bijoora 氏 (@Bijoora)
NetworkExtension
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:VPN サーバに接続すると、DNS クエリが DNS プロキシに漏洩する可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2018-4369:匿名の研究者
注
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルの攻撃者が、ロック画面からアイテムを共有できる可能性がある。
説明:ロック画面に脆弱性があり、ロックされたデバイスで共有機能にアクセスされてしまうおそれがありました。この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2018-4388:videosdebarraquito 氏
Safari リーダー
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2018-4374:Ryan Pickren 氏 (ryanpickren.com)
Safari リーダー
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web ページで Safari リーダー機能を有効にすると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:Safari に、クロスサイトスクリプティングの脆弱性がありました。この問題は、URL の検証を強化することで解決されました。
CVE-2018-4377:Ryan Pickren 氏 (ryanpickren.com)
セキュリティ
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された S/MIME 署名済みのメッセージを処理すると、サービス運用妨害を受ける可能性がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
CVE-2018-4400:LAC Co., Ltd. の Yukinobu Nagayasu 氏
VoiceOver
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ローカルの攻撃者が、ロック画面から写真を閲覧できる可能性がある。
説明:ロック画面を回避し、ロックされたデバイス上の写真に「メッセージで返信」でアクセスできてしまう脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2018-4387:videosdebarraquito 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2018-4385:匿名の研究者
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2018-4372:KAIST Softsec Lab (韓国) の HyungSeok Han 氏、DongHyeon Oh 氏、Sang Kil Cha 氏
CVE-2018-4373:ngg 氏、alippai 氏、DirtYiCE 氏、Trend Micro の Zero Day Initiative に協力する Tresorit の KT 氏
CVE-2018-4375:Trend Micro の Zero Day Initiative に協力する南洋理工大学の Yu Haiwan 氏および Wu Hongjun 氏
CVE-2018-4376:Trend Micro の Zero Day Initiative に協力する 010 氏
CVE-2018-4382:Google Project Zero の lokihardt 氏
CVE-2018-4386:Google Project Zero の lokihardt 氏
CVE-2018-4392:360 ESG Codesafe Team の zhunki 氏
CVE-2018-4416:Google Project Zero の lokihardt 氏
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意のある Web サイトから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、リソース枯渇の問題に対処しました。
CVE-2018-4409:Wire Swiss GmbH の Sabri Haddouche 氏 (@pwnsdx)
WebKit
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、コードが実行される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-4378:KAIST Softsec Lab (韓国) の HyungSeok Han 氏、DongHyeon Oh 氏、Sang Kil Cha 氏、360 ESG Codesafe Team の zhunki 氏
WiFi
対象となるデバイス:iPhone 5s 以降、iPad Air 以降、iPod touch (第 6 世代)
影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2018-4368:ダルムシュタット工科大学 Secure Mobile Networking Lab の Milan Stute 氏および Alex Mariotto 氏
ご協力いただいたその他の方々
証明書署名
Yiğit Can YILMAZ 氏 (@yilmazcanyigit) のご協力に感謝いたします。
CommonCrypto
匿名の研究者のご協力に感謝いたします。
coreTLS
Eyal Ronen 氏 (ワイツマン科学研究所)、Robert Gillham 氏 (アデレード大学)、Daniel Genkin (ミシガン大学)、Adi Shamir 氏 (ワイツマン科学研究所)、David Wong 氏 (NCC Group)、Yuval Yarom 氏 (アデレード大学および Data61) のご協力に感謝いたします。
ブック
Fontys Hogeschool ICT の Sem Voigtländer 氏のご協力に感謝いたします。
Safari リーダー
Ryan Pickren 氏 (ryanpickren.com) のご協力に感謝いたします。
セキュリティ
Parachute の Marinos Bernitsas 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。