AppleはiPhone, iPadのOSアップデートを2020年5月20日、「iOS 13.5」と「iPadOS 13.5」をリリースした。今回のアップデートではセキュリティーアップデートも含まれている。目立つ箇所はと言うと、「マスク着用時にFace ID搭載デバイスのパスコードフィールドに素早くアクセスできるようになった。」である。その他はセキュリティーに関するバグ修正などなど。
iOS 13.5 / iPadOS13.5の内容につきましては、ユーザーが理解しやすいようにGoogle翻訳をしようし翻訳された文章で引用させていただきます。
iOS 13.5 / iPadOS 13.5 アップデート内容
引用元:https://support.apple.com/en-us/HT211168
アカウント
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者がサービス拒否を引き起こす可能性がある。
説明:入力検証の改善により、サービス拒否の問題が解決されました。
CVE-2020-9827:SEEMOO @ TUダルムシュタットのJannik Lorenz
AirDrop
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者がサービス拒否を引き起こす可能性がある。
説明:入力検証の改善により、サービス拒否の問題が解決されました。
CVE-2020-9826:Palo Alto NetworksのDor Hadad
AppleMobileFileIntegrity
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがシステムプロセスと相互作用して、個人情報にアクセスし、特権的なアクションを実行する可能性がある
説明:エンタイトルメント解析の問題は、解析が改善されて対処されました。
CVE-2020-9842:Linus Henze(pinauten.de)
オーディオ
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある
説明:境界チェックが改善され、境界外の読み取りに対処しました。
CVE-2020-9815:Yu Zhou(@ yuzhou6666)がTrend Micro Zero Day Initiativeと連携
オーディオ
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある
説明:範囲外の読み取りが改善された入力検証で対処されました。
CVE-2020-9791:Trend Micro Zero Day Initiativeと協力するYu Zhou(@ yuzhou6666)
ブルートゥース
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:特権ネットワークの位置にいる攻撃者がBluetoothトラフィックを傍受できる可能性がある。
説明:エントロピーの低いPRNGの使用に問題がありました。この問題は、状態管理を改善することで解決されました。
CVE-2020-6616:Secure Mobile Networking LabのJörnTillmanns(@matedealer)およびJiska Classen(@naehrdine)
ブルートゥース
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者が任意のコードを実行できる可能性がある。
説明:境界チェックが改善され、境界外の読み取りに対処しました。
CVE-2020-9838:Secure Mobile Networking Lab、TU DarmstadtのDennis Heinze(@ttdennis)
CoreText
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたテキストメッセージを処理すると、アプリケーションのサービス拒否につながる可能性がある
説明:入力のサニタイズが改善され、検証の問題が解決されました。
CVE-2020-9829:匿名の研究者、匿名の研究者であるアーロンペリス(@ aaronp613)、カルロスSテック、サムズラウンジのサムメンジーズ、ラブリープロフェッショナル大学のスフィヤンゴウリ、インド、アラビア語教室のスレマンハサンラソー
FaceTime
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:ユーザーのビデオは、呼び出しが鳴っているときにFaceTimeアプリを終了すると、FaceTime呼び出しで一時停止されない場合があります。
説明:FaceTimeビデオの一時停止に問題がありました。この問題は、改善されたロジックで解決されました。
CVE-2020-9835:Olivier Levesque(@olilevesque)
ファイルシステム
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者がファイルシステムを変更できる可能性がある。
説明:制限が改善され、ロジックの問題が解決されました。
CVE-2020-9820:ComputestのThijs Alkemade
FontParser
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたPDFファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある
説明:境界チェックが改善され、境界外書き込みの問題が解決されました。
CVE-2020-9816:Trend Micro Zero Day Initiativeと連携するSTAR LabsのPeter Nguyen Vu Hoang
ImageIO
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある
説明:範囲外の読み取りが改善された入力検証で対処されました。
CVE-2020-3878:Google Project ZeroのSamuelGroß
ImageIO
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある
説明:境界チェックが改善され、境界外書き込みの問題が解決されました。
CVE-2020-9789:VARAS @ IIEのWenchao Li
CVE-2020-9790:Ant-financial Light-Year Security LabのXingwei Lin
IPSec
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者がメモリをリークできる可能性がある。
説明:境界チェックが改善され、境界外の読み取りに対処しました。
CVE-2020-9837:ComputestのThijs Alkemade
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがカーネル特権で任意のコードを実行できる可能性がある。
説明:状態管理の改善により、メモリ破損の問題が解決されました。
CVE-2020-9821:Pangu LabのXinru ChiとTielei Wang
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションが別のアプリケーションのメモリレイアウトを特定できる可能性がある
説明:情報漏えいの問題は、脆弱なコードを削除することで解決されました。
CVE-2020-9797:匿名の研究者
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがカーネル特権で任意のコードを実行できる可能性がある。
説明:入力検証の改善により、整数オーバーフローが解決されました。
CVE-2020-9852:Pangu LabのTao HuangおよびTielei Wang
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:アプリケーションがカーネル特権で任意のコードを実行できる可能性がある
説明:メモリ管理の改善により、解放後使用の問題が解決されました。
CVE-2020-9795:Qihoo 360 VulcanチームのZhuo Liang
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:アプリケーションが予期しないシステムの終了を引き起こしたり、カーネルメモリを書き込んだりする可能性がある
説明:状態管理の改善により、メモリ破損の問題が解決されました。
CVE-2020-9808:Pangu LabのXinru ChiとTielei Wang
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:ローカルユーザーがカーネルメモリを読み取れる可能性がある
説明:状態管理の改善により、情報開示の問題が解決されました。
CVE-2020-9811:Pangu LabのTielei Wang
CVE-2020-9812:derrek(@ derrekr6)
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがカーネル特権で任意のコードを実行できる可能性がある。
説明:メモリの破損につながるロジックの問題が存在しました。これは、状態管理の改善により対処されました。
CVE-2020-9813:Pangu LabのXinru Chi
CVE-2020-9814:Pangu LabのXinru ChiとTielei Wang
カーネル
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがカーネルメモリのレイアウトを特定できる可能性がある
説明:状態管理の改善により、情報開示の問題が解決されました。
CVE-2020-9809:Benjamin Randazzo(@____benjamin)
メール
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたメールメッセージを処理すると、ヒープが破損する可能性がある
説明:メモリ処理の改善により、メモリ消費の問題が解決されました。
CVE-2020-9819:ZecOps.com
メール
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたメールメッセージを処理すると、メモリが予期せず変更されたり、アプリケーションが終了したりする可能性がある
説明:境界チェックが改善され、境界外書き込みの問題が解決されました。
CVE-2020-9818:ZecOps.com
メッセージ
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:iMessageの会話から削除されたユーザーは、状態を変更できる可能性があります
説明:この問題はチェックを改善することで解決されました。
CVE-2020-9823:ニュージャージー州プレーンズボロのコミュニティミドルスクールの生徒、Suryansh Mansharamani
お知らせ
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:iOSデバイスに物理的にアクセスできる人物が、ロック画面から通知コンテンツを表示できる可能性があります。
説明:承認の問題は、状態管理を改善することで解決されました。
CVE-2020-9848:ニマ
サンドボックス
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがプライバシー設定を回避できる可能性がある
説明:サンドボックスの制限が追加され、アクセスの問題が解決されました。
CVE-2020-9825:Sreejith Krishnan R(@ skr0x1C0)
SQLite
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意のあるアプリケーションがサービス拒否を引き起こしたり、メモリの内容を開示したりする可能性がある
説明:境界チェックが改善され、境界外の読み取りに対処しました。
CVE-2020-9794
システム環境設定
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:アプリケーションが昇格された特権を取得できる可能性がある
説明:状態処理が改善され、競合状態が解消されました。
CVE-2020-9839:Trend MicroのZero Day Initiativeと連携する@SSLab_Gatechの@ jinmo123、@ setuid0x0_、および@insu_yun_en
USBオーディオ
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:USBデバイスがサービス拒否を引き起こす可能性がある
説明:入力のサニタイズが改善され、検証の問題が解決されました。
CVE-2020-9792:NCCグループのAndy Davis
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、ユニバーサルクロスサイトスクリプティングが行われる可能性がある
説明:制限が改善され、ロジックの問題が解決されました。
CVE-2020-9805:匿名の研究者
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明:制限が改善され、ロジックの問題が解決されました。
CVE-2020-9802:Google Project ZeroのSamuelGroß
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者が任意のコードを実行できる可能性がある。
説明:制限が改善され、ロジックの問題が解決されました。
CVE-2020-9850:@SSLab_Gatechの@ jinmo123、@ setuid0x0_、および@insu_yun_enがTrend MicroのZero Day Initiativeと連携
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、クロスサイトスクリプティング攻撃が行われる可能性がある
説明:入力検証の問題が修正され、入力検証が改善されました。
CVE-2020-9843:Ryan Pickren(ryanpickren.com)
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明:検証の改善により、メモリ破損の問題が解決されました。
CVE-2020-9803:Georgia TechのSSLabのWen Xu
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明:状態管理の改善により、メモリ破損の問題が解決されました。
CVE-2020-9806:Georgia TechのSSLabのWen Xu
CVE-2020-9807:Georgia TechのSSLabのWen Xu
WebKit
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明:メモリの処理が改善され、タイプの混乱の問題が解消されました。
CVE-2020-9800:Brendan Draper(@ 6r3nd4n)がTrend Micro Zero Day Initiativeと連携
WebRTC
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスメモリが漏洩する可能性がある
説明:メモリ管理が改善され、アクセスの問題が解決されました。
CVE-2019-20503:Google Project ZeroのNatalie Silvanovich
Wi-Fi
対応機種:iPhone 6s以降、iPad Air 2以降、iPad mini 4以降、iPod touch第7世代
影響:リモートの攻撃者がシステムを予期せず終了させたり、カーネルメモリを破壊したりする可能性がある。
説明:メモリ管理が改善され、二重解放の問題が解決されました。
CVE-2020-9844:Google Project ZeroのIan Beer
追加の認識
ブルートゥース
ミュンヘン工科大学のMaximilian von Tschitschnitzとミュンヘン工科大学のLudwig Peuckertの支援に感謝いたします。
CoreText
Secure Mobile Networking LabのJiska Classen(@naehrdine)とDennis Heinze(@ttdennis)の支援に感謝します。
デバイス分析
Mohamed Ghannam(@ _simo36)の支援に感謝します。
ImageIO
Lei Sunのご協力に感謝いたします。
IOHIDFファミリー
NCCグループのAndy Davisのご協力に感謝いたします。
カーネル
Google Project ZeroのBrandon Azadのご協力に感謝いたします。
サファリ
GRIMMのJeffballとマンチェスターメトロポリタン大学のLuke Walkerの支援に感謝します。
WebKit
UTオースティンのエイダンダンラップのご協力に感謝いたします。