iOS 15 および iPadOS 15 のセキュリティコンテンツについて
iOS 15 および iPadOS 15 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
iOS 15 および iPadOS 15
Accessory Manager
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2021-30837:Siddharth Aeri 氏 (@b1n4r1b01)
AppleMobileFileIntegrity
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:ローカルの攻撃者に機密情報を読み取られる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30811:Compartir に協力する匿名の研究者
Apple Neural Engine
対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)
影響:悪意のあるアプリケーションに、Apple Neural Engine 搭載のデバイスでシステム権限を悪用され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30838:proteas wang 氏
Bootp
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:デバイスが WiFi MAC アドレスでパッシブに追跡される可能性がある。
説明:ブロードキャスト MAC アドレスを削除し、ユーザのプライバシーにかかわる問題に対処しました。
CVE-2021-30866:UCLouvain (ベルギー) の Fabien Duchêne 氏
CoreAudio
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のあるオーディオファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30834:Ant Security Light-Year Lab の JunDong Xie 氏
CoreGraphics
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30928:Trend Micro の Mickey Jin 氏 (@patch1t)
CoreML
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:ローカルの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30825:Trend Micro Zero Day Initiative に協力する hjy79425575 氏
Face ID
対象となる Face ID 搭載デバイス:iPhone X、iPhone XR、iPhone XS (すべてのモデル)、iPhone 11 (すべてのモデル)、iPhone 12 (すべてのモデル)、iPad Pro (11 インチ)、iPad Pro (第 3 世代)
影響:登録済みのユーザに似せて作られた 3D モデルが Face ID で認証される可能性がある。
説明:Face ID のなりすまし防止モデルを改良することで、この問題に対処しました。
CVE-2021-30863:Ant Group Tianqiong Security Lab の Wish Wu 氏 (吴潍浠 @wish_wu)
FaceTime
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:デバイスに物理的にアクセスできる攻撃者が、プライベートな連絡先情報を閲覧できる可能性がある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2021-30816:Atharv 氏 (@atharv0x0)
FaceTime
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:マイクへのアクセスを許可されているアプリケーションが、FaceTime 通話中に予期せずマイク入力にアクセスする可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2021-30882:Airtime の Adam Bellard 氏および Spencer Reitman 氏
FontParser
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-30831:Ant Security Light-Year Lab の Xingwei Lin 氏
FontParser
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された dfont ファイルを処理すると、任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30840:Ant Security Light-Year Lab の Xingwei Lin 氏
FontParser
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された dfont ファイルを処理すると、任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30841:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-30842:Ant Security Light-Year Lab の Xingwei Lin 氏
CVE-2021-30843:Ant Security Light-Year Lab の Xingwei Lin 氏
Foundation
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2021-30852:Ant Security Light-Year Lab の Yinyi Wu 氏 (@3ndy1)
iCloud Photo Library
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のあるアプリケーションが、写真へのアクセス許可を得る必要なく、写真のメタデータにアクセスできる可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2021-30867:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
ImageIO
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30814:hjy79425575 氏
ImageIO
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30835:Baidu Security の Ye Zhang 氏
CVE-2021-30847:Pangu Lab の Mike Zhang 氏
Kernel
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2021-30857:Red Team X @Meta の Manish Bhatt 氏、Kunlun Lab の Zweig 氏
libexpat
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:この問題は、expat をバージョン 2.4.1 にアップデートすることで解決されました。
CVE-2013-0340:匿名の研究者
Model I/O
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された USD ファイルを処理すると、メモリのコンテンツが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-30819:Apple
NetworkExtension
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:App によってユーザの許可なく VPN 構成がインストールされる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2021-30874:Javier Vieira Boccardo 氏 (linkedin.com/javier-vieira-boccardo)
Preferences
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:アプリケーションが、制限されたファイルにアクセスできる可能性がある。
説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、シンボリックリンクの検証を強化することで解決されました。
CVE-2021-30855:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) および Yuebin Sun 氏 (@yuebinsun2020)
Preferences
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30854:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) および Yuebin Sun 氏 (@yuebinsun2020)
Privacy
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のあるアプリケーションが、ユーザの Apple ID 情報の一部や最近 App 内で検索した用語にアクセスできる可能性がある。
説明:他社製のアプリケーションに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。
CVE-2021-30898:High Caffeine Content の Steven Troughton-Smith 氏 (@stroughtonsmith)
Quick Look
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:メモに添付された html ファイルをプレビューすると、リモートのサーバに予期せず接続する可能性がある。
説明:書類の読み込み処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2021-30870:Saif Hamed Al Hinai 氏 (Oman CERT)
Sandbox
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2021-30925:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
Sandbox
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30808:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
Siri
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:ローカルの攻撃者が、ロック画面から連絡先を閲覧できる可能性がある。
説明:ロック画面を回避し、ロックされたデバイス上の連絡先にアクセスできてしまう脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2021-30815:UKEF の Anshraj Srivastava 氏 (@AnshrajSrivas14)
Telephony
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:ネットワーク上の特権的な地位を利用した攻撃者が、重要なユーザ情報を漏洩させる可能性がある。
説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。
CVE-2021-31001:Rajanish Pathak 氏 (@h4ckologic) および Hardik Mehta 氏 (@hardw00t)
Telephony
対象となるデバイス:iPhone SE (第 1 世代)、iPad Pro 12.9 インチ、iPad Air 2、iPad (第 5 世代)、iPad mini 4
影響:特定の状況下で、ベースバンドで完全性と暗号化保護を有効にできない場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30826:KAIST SysSec Lab の CheolJun Park 氏、Sangwook Bae 氏、および BeomSeok Oh 氏
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:「リモートコンテンツをすべてブロック」が、すべての種類のリモートコンテンツに適用されない場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-31005:Wells Fargo の Jonathan Austin 氏、Attila Soki 氏
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、コードが実行される可能性がある。
説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2021-31008
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意のある Web サイトに、データをクロスオリジンで取得される可能性がある。
説明:リソースタイミング API の仕様に脆弱性がありました。仕様が更新され、更新後の仕様が実装されました。
CVE-2021-30897:匿名の研究者
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web サイトにアクセスすると、ユーザの閲覧履歴が漏洩する可能性がある。
説明:CSS の作成に追加の制限を設けることで問題を解決しました。
CVE-2021-30884:匿名の研究者
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2021-30818:Zon8Research の Amar Menezes 氏 (@amarekano)
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成されたオーディオファイルを処理すると、制限されたメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2021-30836:STAR Labs の Peter Nguyen Vu Hoang 氏
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2021-30809:匿名の研究者
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30846:Google Project Zero の Sergei Glazunov 氏
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、コードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30848:Google Project Zero の Sergei Glazunov 氏
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2021-30849:Google Project Zero の Sergei Glazunov 氏
WebKit
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web コンテンツを処理すると、コードが実行される可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30851:Google Project Zero の Samuel Groß 氏
WebRTC
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:悪意を持って作成された Web サイトにアクセスすると、重要なユーザ情報が漏洩する可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2021-30930:Oguz Kırat 氏、Matthias Keller 氏 (m-keller.com)
Wi-Fi
対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代)
影響:物理的に近くにいる攻撃者が、デバイスの設定中にユーザを悪意のある Wi-Fi ネットワークに強制的に接続させる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2021-30810:Peter Scott 氏
ご協力いただいたその他の方々
Assets
Cees Elzinga 氏のご協力に感謝いたします。
Bluetooth
ダルムシュタット工科大学 Secure Mobile Networking Lab の Dennis Heinze 氏 (@ttdennis) のご協力に感謝いたします。
Bootp
alexburke.ca の Alexander Burke 氏のご協力に感謝いたします。
FaceTime
Mohammed Waqqas Kakangarai 氏のご協力に感謝いたします。
File System
Siddharth Aeri 氏 (@b1n4r1b01) のご協力に感謝いたします。
Kernel
Informatik Baums の Joshua Baums 氏のご協力に感謝いたします。
Sandbox
Offensive Security の Csaba Fitzl 氏 (@theevilbit) のご協力に感謝いたします。
UIKit
Diligent の Jason Rendel 氏のご協力に感謝いたします。
WebKit
Nikhil Mittal 氏 (@c0d3G33k) および匿名の研究者のご協力に感謝いたします。
WebRTC
Matthias Keller 氏 (m-keller.com) のご協力に感謝いたします。
Wi-Fi
Peter Scott 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。