アップル、iPhoneの脆弱性10件を修正

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル
2007年09月28日 13時59分

 Appleは米国時間9月27日、「iPhone」の脆弱性に対処した10件のセキュリティアップデートを発表した。そのうち7件はiPhone版Safariである「MobileSafari」の脆弱性に対処したものである。アップデートはiTunesでのみダウンロード可能で、Appleのダウンロードページからは入手できない。アップデート適用後のiPhoneのバージョンは1.1.1(3A109a)になる。さらに、今回のセキュリティアップデートで修正されていないセキュリティの脆弱性について、Appleは、「顧客を保護するため、十分な調査が行われ、必要なパッチまたはリリースが公開されるまで、Appleはセキュリティ問題を公表、論議、追認することはない」と述べ、論議を拒否している。

Bluetooth

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3753の脆弱性に対処している。通信範囲内にいる攻撃者は、BluetoothをオンにしたiPhoneに不正なService Discovery Protocol(SDP)パケットを送信して問題を引き起こし、その結果、アプリケーションの突然終了や、任意のコード実行を招くおそれがある。Appleはこの脆弱性を報告したFlexilis Mobile SecurityのKevin Mahaffey氏とJohn Hering氏に謝意を述べている。

電子メールの中間者攻撃(man-in-the-middle attack)

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3754の脆弱性に対処している。電子メールが受送信時の接続にSSLを使用するよう設定されていると、メールサーバのIDが変更されている場合や信用できない場合でも、ユーザーに警告メッセージが表示されず、中間者攻撃につながる可能性がある。

電子メールによる電話番号リンク

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3755の脆弱性に対処している。「ユーザーに電子メールのメッセージ内の電話番号リンクをクリックさせることにより、攻撃者は、ユーザーの確認を得ずに、iPhoneに電話をかけさせることができる」。Appleはこの脆弱性を報告したMcAfeeのAndi Baritchi氏に謝意を述べている。

Safari 1

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3756の脆弱性に対処している。「Safariの設計上の問題により、ウェブページに親ウィンドウで閲覧中のURLを読み取らせることができる。ユーザーを不正なウェブぺージに誘導することにより、攻撃者は無関係なページのURLを入手できる可能性がある」。Appleはこの問題を報告したGoogleのMichal Zalewski氏とSecunia Researchに謝意を述べている。

Safari 2

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3757の脆弱性に対処している。「Safariは電話番号をダイヤルするテレフォン(「tel:」)リンクをサポートしている。リンクを選択すると、その番号にダイヤルするか確認するメッセージが表示される。不正なリンクでは、確認の際、実際にダイヤルされる番号とは異なる番号が表示される可能性がある。また、確認中にSafariを終了すると、意図せず確認されてしまう可能性もある」。Appleはこの問題を報告したHP Security Labs(旧SPI Labs)のBilly Hoffman氏とBryan Sullivan氏、およびEduardo Tang氏に謝意を述べている。

Safari 3

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3758の脆弱性に対処している。「Safariには、クロスサイトスクリプティングの脆弱性が存在する。これは、不正なウェブサイトに、異なるドメインで運営されているウェブサイトのJavaScriptウィンドウのプロパティの設定を可能にする。ユーザーを不正なウェブサイトに誘導することにより、攻撃者は問題を引き起こし、他のウェブサイトで提供されているページのウィンドウのステータスや配置を入手または設定できる」。Appleはこの問題を報告したGoogleのMichal Zalewski氏に謝意を述べている。

Safari 4

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3759の脆弱性に対処している。「SafariではJavaScriptの有効、無効を設定できる。この設定は、設定後にSafariが再起動されて、始めて有効になる。通常、Safariの再起動はiPhoneの再起動時に行われる。このため、JavaScriptが有効でも、無効になっているとユーザーが勘違いする場合がある。

Safari 5

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3760の脆弱性に対処している。「Safariのクロスサイトスクリプティングの脆弱性により、不正なウェブサイトに、「frame」タグを使っている、出所が同じポリシーの回避を可能にする。ユーザーを不正なウェブページに誘導することにより、攻撃者は問題を引き起こし、別のサイトでJavaScriptを実行できる可能性がある」。Appleはこの問題を報告したGoogleのMichal Zalewski氏とSecunia Researchに謝意を述べている。

Safari 6

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3761の脆弱性に対処している。「Safariのクロスサイトスクリプティングの脆弱性により、JavaScriptのイベントを間違ったフレームに関連づけることができる。ユーザーを不正なウェブページに誘導することにより、攻撃者は、別のサイトでJavaScriptを実行できる可能性がある」

Safari 7

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-4671の脆弱性に対処している。「Safariの脆弱性により、HTTPで提供されているコンテンツが、同じドメインのHTTPSで提供されているコンテンツを改変したりアクセスしたりすることができる。ユーザーを不正なウェブページに誘導することにより、攻撃者は、そのドメインのHTTPS形式のウェブページでJavaScriptを実行できる可能性がある」。Appleはこの問題を報告したLittle eArth Corporation(LAC)の山崎圭吾氏に謝意を述べている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]