アップルがiPhone 2.1でコード実行脆弱性を修正

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年09月14日 13時31分

  • このエントリーをはてなブックマークに追加

 長い間待ち望まれてきたAppleのiPhone 2.1ソフトウェアアップデートがリリースされ、少なくとも8件のセキュリティ脆弱性に対するパッチが行われた。その一部はリモートからコードを実行される攻撃の可能性があるものだ。

 今回修正された明文化されているセキュリティホールの中でもっとも深刻なのは、組み込みのSafariブラウザに影響のあるもので、iPhoneユーザーが騙されてブービートラップを仕掛けられたウェブサイトを開いてしまうと、任意のコードを実行されてしまう危険があるというものだ。

(参照:iPhoneのパスコードロックをバイパスできる脆弱性

 今回のアップデートでは、以前報じたパスコードロックに関する問題と、ユーザーがDNSキャッシュポイズニングを受ける危険のあるmDNSResponderの問題も修正されている。

 iPhone 2.1で行われたセキュリティパッチの概要は次の通りだ。

  • アプリケーションサンドボックス(CVE-2008-3631):アプリケーションサンドボックスは、サードパーティアプリケーション間のアクセス制限を適切に行っていないという問題を持っている。これによって、サードパーティアプリケーションが他のサードパーティアプリケーションのサンドボックス内のファイルを読むことが可能であり、秘密情報の漏洩につながる可能性がある。
  • CoreGraphics(CVE-2008-1806、CVE-2008-1807、CVE-2008-180):FreeType v2.3.5には複数の脆弱性が存在し、その中のもっとも深刻なものは、悪意を持って細工されたフォントデータにアクセスした際に任意のコードを実行される可能性がある。
  • mDNSResponder(CVE-2008-1447):mDNSResponderは、アプリケーションに対しホスト名からIPアドレスへの変換機能を提供するもので、ユニキャストDNS解決APIを通じてアクセスされる。mDNSResponderは、DNSプロトコルに存在する脆弱性のために、リモートの攻撃者からDNSキャッシュポイズニングを受ける可能性がある。その結果、mDNSResponderにDNSを依存するアプリケーションが、偽造された情報を受け取ってしまう可能性がある。
  • ネットワーク機能(CVE-2008-3612):TCPの初期シーケンス番号が番号順に生成されるという問題がある。初期シーケンス番号が予測可能な場合、リモートの攻撃者にTCP接続を偽造されたり、既存のTCP接続にデータを挿入されたりする可能性がある。
  • パスコードロック(CVE-2008-3633):パスコードロック機能は、正しいパスコードが入力されない限りアプリケーションの起動を行えないように設計されている。緊急通報の実装上の問題から、iPhoneに物理的にアクセスできるユーザーが、緊急通報中にホームボタンをダブルクリックすることでパスコードの入力を行わずにアプリケーションを起動できるという脆弱性が存在する。
  • WebKit(CVE-2008-3632):WebKitのCSSのimport命令の処理方法に、使用後のメモリ解放の問題が存在する。悪意を持って細工されたウェブサイトを閲覧すると、予期しないアプリケーションの終了や任意のコードを実行される危険がある。今回のアップデートでは、ドキュメントリファレンスの処理方法を改善することでこの問題を解決している。

 参照:AT&T iPhones exposed to DNS cache poisioning? Or not?Apple caught neglecting iPhone security

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR