アップル、iPhoneの脆弱性10件を修正

文:Robert Vamosi(CNET News.com)
翻訳校正:ラテックス・インターナショナル 2007年09月28日 13時59分

  • このエントリーをはてなブックマークに追加

 Appleは米国時間9月27日、「iPhone」の脆弱性に対処した10件のセキュリティアップデートを発表した。そのうち7件はiPhone版Safariである「MobileSafari」の脆弱性に対処したものである。アップデートはiTunesでのみダウンロード可能で、Appleのダウンロードページからは入手できない。アップデート適用後のiPhoneのバージョンは1.1.1(3A109a)になる。さらに、今回のセキュリティアップデートで修正されていないセキュリティの脆弱性について、Appleは、「顧客を保護するため、十分な調査が行われ、必要なパッチまたはリリースが公開されるまで、Appleはセキュリティ問題を公表、論議、追認することはない」と述べ、論議を拒否している。

Bluetooth

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3753の脆弱性に対処している。通信範囲内にいる攻撃者は、BluetoothをオンにしたiPhoneに不正なService Discovery Protocol(SDP)パケットを送信して問題を引き起こし、その結果、アプリケーションの突然終了や、任意のコード実行を招くおそれがある。Appleはこの脆弱性を報告したFlexilis Mobile SecurityのKevin Mahaffey氏とJohn Hering氏に謝意を述べている。

電子メールの中間者攻撃(man-in-the-middle attack)

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3754の脆弱性に対処している。電子メールが受送信時の接続にSSLを使用するよう設定されていると、メールサーバのIDが変更されている場合や信用できない場合でも、ユーザーに警告メッセージが表示されず、中間者攻撃につながる可能性がある。

電子メールによる電話番号リンク

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3755の脆弱性に対処している。「ユーザーに電子メールのメッセージ内の電話番号リンクをクリックさせることにより、攻撃者は、ユーザーの確認を得ずに、iPhoneに電話をかけさせることができる」。Appleはこの脆弱性を報告したMcAfeeのAndi Baritchi氏に謝意を述べている。

Safari 1

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3756の脆弱性に対処している。「Safariの設計上の問題により、ウェブページに親ウィンドウで閲覧中のURLを読み取らせることができる。ユーザーを不正なウェブぺージに誘導することにより、攻撃者は無関係なページのURLを入手できる可能性がある」。Appleはこの問題を報告したGoogleのMichal Zalewski氏とSecunia Researchに謝意を述べている。

Safari 2

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3757の脆弱性に対処している。「Safariは電話番号をダイヤルするテレフォン(「tel:」)リンクをサポートしている。リンクを選択すると、その番号にダイヤルするか確認するメッセージが表示される。不正なリンクでは、確認の際、実際にダイヤルされる番号とは異なる番号が表示される可能性がある。また、確認中にSafariを終了すると、意図せず確認されてしまう可能性もある」。Appleはこの問題を報告したHP Security Labs(旧SPI Labs)のBilly Hoffman氏とBryan Sullivan氏、およびEduardo Tang氏に謝意を述べている。

Safari 3

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3758の脆弱性に対処している。「Safariには、クロスサイトスクリプティングの脆弱性が存在する。これは、不正なウェブサイトに、異なるドメインで運営されているウェブサイトのJavaScriptウィンドウのプロパティの設定を可能にする。ユーザーを不正なウェブサイトに誘導することにより、攻撃者は問題を引き起こし、他のウェブサイトで提供されているページのウィンドウのステータスや配置を入手または設定できる」。Appleはこの問題を報告したGoogleのMichal Zalewski氏に謝意を述べている。

Safari 4

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3759の脆弱性に対処している。「SafariではJavaScriptの有効、無効を設定できる。この設定は、設定後にSafariが再起動されて、始めて有効になる。通常、Safariの再起動はiPhoneの再起動時に行われる。このため、JavaScriptが有効でも、無効になっているとユーザーが勘違いする場合がある。

Safari 5

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3760の脆弱性に対処している。「Safariのクロスサイトスクリプティングの脆弱性により、不正なウェブサイトに、「frame」タグを使っている、出所が同じポリシーの回避を可能にする。ユーザーを不正なウェブページに誘導することにより、攻撃者は問題を引き起こし、別のサイトでJavaScriptを実行できる可能性がある」。Appleはこの問題を報告したGoogleのMichal Zalewski氏とSecunia Researchに謝意を述べている。

Safari 6

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-3761の脆弱性に対処している。「Safariのクロスサイトスクリプティングの脆弱性により、JavaScriptのイベントを間違ったフレームに関連づけることができる。ユーザーを不正なウェブページに誘導することにより、攻撃者は、別のサイトでJavaScriptを実行できる可能性がある」

Safari 7

 このパッチはAppleのiPhoneユーザーが対象で、CVE-2007-4671の脆弱性に対処している。「Safariの脆弱性により、HTTPで提供されているコンテンツが、同じドメインのHTTPSで提供されているコンテンツを改変したりアクセスしたりすることができる。ユーザーを不正なウェブページに誘導することにより、攻撃者は、そのドメインのHTTPS形式のウェブページでJavaScriptを実行できる可能性がある」。Appleはこの問題を報告したLittle eArth Corporation(LAC)の山崎圭吾氏に謝意を述べている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
ハードから読み解くITトレンド放談
大木豊成「仕事で使うアップルのトリセツ」
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
企業セキュリティの歩き方
サイバーセキュリティ未来考
セキュリティの論点
ネットワークセキュリティ
スペシャル
Gartner Symposium
企業決算
ソフトウェア開発パラダイムの進化
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化