もう一人のY君

読者です 読者をやめる 読者になる 読者になる

もう一人のY君

iPhoneアプリのレビューやアップデートレビューなどを書いています. たまに数学の記事も書きます.

もう一人のY君 MENU

AppleがiOS9.3のセキュリティノートを公開

iOS iOS-アップデート iOS-iOS9

スポンサーリンク


 160322_13

 投稿時点ではまだ日本語版が公開されてないので拙い日本語訳になります.

 

 

thetheorier.hatenablog.com

 通常のアップデート情報はこちらからどうぞ.

 

support.apple.com

 

[Contents]
 

 

Apple USBNetworking

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがカーネルの権限で任意のコードを実行できる可能性

  •  説明

 USBデバイスからのデータ解析により, メモリ破損のリスクがありました

 解決済み

 

FontPaser

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたPDFファイルを開くと, アプリケーションが予期せず終了したり, 任意のコードが実行される可能性

  •  説明

 解決済み

 

FTTPProtocol

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 リモートの攻撃者が任意のコードを実行できる可能性

  •  説明

 この脆弱性は, nghttp2のバージョン1.6.0による, 従来リモードでコードが実行されるようになった事に原因があったようです.

 これをアップデートすることによって対処したそうです.

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがサービス拒否を引き起こす可能性

  •  説明

 検証の強化により解決

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがカーネルの権限で任意のコードを実行できる可能性

  •  説明

 空きメモリのfree領域の管理改善により解決

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがカーネルの権限で任意のコードを実行できる可能性

  •  説明

 複数の整数オーバーフローを改善することで解決

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがコード署名をバイパスすることができる可能性

  •  説明

 謝ったアクセス許可によるものが原因だったようです

 解決済み

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがカーネルの権限で任意のコードを実行できる可能性

  •  説明

 競合状態が新しいプロセスの作成中に存在していたのが原因のようです

 解決済み

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがカーネルの権限で任意のコードを実行できる可能性

  •  説明

 Nullポインタ参照に関わる改善によって解決

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションがカーネルの権限で任意のコードを実行できる可能性

  •  説明

 複数のメモリ破損のリスクを改善することで解決

 

Karnel

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 アプリケーションは、カーネルメモリのレイアウトを決定することができる可能性

  •  説明

 範囲外の読み込みによって, カーネルメモリの開始ができてしまうのが原因だったようです.

 解決済み

 

libxml2

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたXMLを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性

  •  説明

 複数のメモリ破損のリスクを改善することで解決.

 

Messages

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたWebサイトにアクセスすると、他のメッセージスレッドにテキストを自動的に入力することができる可能性

  •  説明

 SMSのURLの構文解析に原因があったようです.

 解決済み.

 

Messages

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 Appleの証明書ピニング、インターセプトTLS接続をバイパスメッセージを注入し、暗号化された添付ファイル型メッセージを記録することができる攻撃者が添付ファイルを読み取ることができる可能性

  •  説明

 クライアント上で重複メッセージを拒否することで安全性を保持.

 

Profiles

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 信頼できないMDMプロファイルにも関わらず、誤って検証済みとして表示される可能性

  •  説明

 MDMプロファイルに存在する証明書検証のチェックを追加することで解決.

 

Security

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成された証明書を処理すると、任意のコードが実行される可能性

  •  説明

 ASN.1デコーダにメモリ破損のリスクがあったようです, 解決済み.

 

TrueTypeScaler

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性

  •  説明

 対象のフォントファイルの処理を修正することで解決.

 

WebKit

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性

  •  説明

 複数のメモリ破損のリスクを修正することで解決.

 

WebKit

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 Webサイトがユーザーの機密情報を追跡することができる可能性

  •  説明

 特定の添付ファイルのURLの処理に原因があったようです, 解決済み.

 

WebKit

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 Webサイトがユーザーの機密情報を追跡することができる可能性

  •  説明

 特定の隠しウェブページによって、デバイスの向き、デバイスモーションデータにアクセスすることができていたようです, 解決済み.

 

WebKit

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたWebサイトにアクセスすると、ユーザーの現在位置を明らかにすることができる可能性

  •  説明

 ジオロケーション要求のためのセキュリティの検証に原因があったようです.

 これを強化することで解決済み.

 

WebKit

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意あるウェブサイトが、任意のサーバー上の制限されたポートにアクセスすることができる可能性

  •  説明

 ポートリダイレクションの検証を追加することで解決.

 

WebKit History

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意を持って作成されたWebコンテンツを処理すると、予期しないSafariのクラッシュにつながる可能性

  •  説明

 リソースが枯渇する問題を追加することで解決.

 

WebKit Page Loading

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意あるWebサイトにアクセスすると、ユーザー・インタフェースのスプーフィングにつながる可能性

  •  説明

 リダイレクト応答の際、任意のURLを表示し、悪質なWebサイトを許可し、宛先起源のキャッシュされた内容を読んだことがあります.

 この問題はURLの表示ロジックを改善することによって対処.

 

WebKit Page Loading

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 悪意あるウェブサイトがデータのクロスオリジンリクエストの制限を逃れる可能性

  •  説明

 文字エンコードの際のキャッシュに問題があったようです, 解決済み.

 

Wi-Fi

  • 対象デバイス

 iPhone4s以降, iPod Touch5以降, iPad2以降

  • 影響

 特定のネットワーク位置に攻撃者が任意のコードを実行できる可能性

  •  説明

 フレーム検証と、メモリ破損に問題があったようです, 追加のイーサタイプの検証と改善されたメモリ処理により解決済み.

 

 

 分からない内容もちょくちょくあるんですが勘弁を…

 何となく嫌~な奴は赤く塗っておきました.