iOS 17.5には15のセキュリティ修正が含まれていますが、そのうちの1つが別のバグを引き起こしています
最近公開されたAppleのサポート文書によると、iOS 17.5とiPadOS 17.5にはiPhoneとiPad用のセキュリティパッチが15件含まれているが、残念ながらパッチの1つが代替アプリマーケットプレイスに影響を及ぼすソフトウェアバグを引き起こしている。
Mysk氏によると、MarketplaceKitフレームワークに関連するセキュリティパッチの影響で、EU在住のiPhoneユーザーがAltStoreのような代替アプリマーケットプレイスを再インストールできなくなるバグが発生しているという。このバグは、インストール後にアプリを削除した場合に発生する可能性がある。Appleは、iOS 17.5.1などの今後のアップデートでこの問題を修正する見込みだ。
関連ニュースとして、あるセキュリティ研究者が、発見したiOSカーネルの脆弱性がAppleセキュリティ報奨金プログラムの報奨金の対象ではないと訴えました。この脆弱性は、iOS 17.5のセキュリティ修正プログラムの「AppleAVD」セクションに記載されています。
AppleAVD
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
説明: メモリ処理を強化することでこの問題を解決しました。
CVE-2024-27804: メイサム・フィロウジ (@R00tkitSMM)
Appleモバイルファイル整合性
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 攻撃者がユーザーデータにアクセスできる可能性がある
説明: チェックを強化することでロジックの問題が解決されました。
CVE-2024-27816: ミッキー・ジン (@patch1t)
AVEビデオエンコーダ
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: アプリがカーネルメモリを公開できる可能性がある
説明: メモリ処理を強化することでこの問題を解決しました。
CVE-2024-27841: 匿名の研究者
検索
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 悪意のあるアプリケーションがユーザーの現在位置を特定できる可能性がある
説明: 機密データをより安全な場所に移動することでプライバシーの問題が解決されました。
CVE-2024-27839: Alexander Heinrich、SEEMOO、TU Darmstadt (@Sn0wfreeze)、Shai Mishali (@freak4pc)
カーネル
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 攻撃者が予期せぬアプリの終了や任意のコードの実行を引き起こす可能性があります
説明: メモリ処理を強化することでこの問題を解決しました。
CVE-2024-27818: Ant Security Light-Year Lab の pattern-f (@pattern_F_)
ライブラリシステム
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: アプリが保護されたユーザーデータにアクセスできる可能性がある
説明: 脆弱なコードを削除し、追加のチェックを追加することで、アクセス許可の問題が解決されました。
CVE-2023-42893: 匿名の研究者
地図
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: アプリが機密性の高い位置情報を読み取る可能性がある
説明: 検証を強化することで、パス処理の問題を解決しました。
CVE-2024-27810: 復旦大学のLFY@secsys
マーケットプレイスキット
対応機種: iPhone XS以降
影響: 悪意を持って作成されたウェブページは、他のウェブページでユーザーを追跡するスクリプトを配布できる可能性があります。
説明: 代替アプリマーケットプレイスのクライアント ID 処理を改善し、プライバシーの問題に対処しました。
CVE-2024-27852: Mysk Inc. の Talal Haj Bakry と Tommy Mysk (@mysk_co)
注記
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: iOSデバイスに物理的にアクセスできる攻撃者は、ロック画面からメモにアクセスできる可能性があります。
説明: この問題は、状態管理を改善することで解決されました。
CVE-2024-27835: アンドレ・エッス
リモートビューサービス
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 攻撃者がユーザーデータにアクセスできる可能性がある
説明: チェックを強化することでロジックの問題が解決されました。
CVE-2024-27816: ミッキー・ジン (@patch1t)
スクリーンショット
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 物理的にアクセスできる攻撃者がロック画面からアイテムを共有できる可能性がある
説明: 検証を強化し、アクセス権の問題を解決しました。
CVE-2024-27803: 匿名の研究者
ショートカット
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: ショートカットにより、ユーザーの同意なしに機密データが出力される可能性がある
説明: 検証を強化することで、パス処理の問題を解決しました。
CVE-2024-27821: Kandji の Kirin (@Pwnrin)、zbleet、および Csaba Fitzl (@theevilbit)
同期サービス
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: アプリがプライバシー設定を回避できる可能性がある
説明: この問題は、チェックの改善によって解決されました
CVE-2024-27847: ミッキー・ジン (@patch1t)
音声コントロール
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 攻撃者が権限を昇格できる可能性がある
説明: チェックを強化することでこの問題を解決しました。
CVE-2024-27796: ajajfxhj
ウェブキット
対象機種: iPhone XS以降、iPad Pro 12.9インチ(第2世代以降)、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代以降)、iPad Air(第3世代以降)、iPad(第6世代以降)、iPad mini(第5世代以降)
影響: 任意の読み取りおよび書き込み権限を持つ攻撃者がポインタ認証をバイパスできる可能性がある
説明: チェックを強化することでこの問題を解決しました。
WebKit Bugzilla: 272750
CVE-2024-27834: トレンドマイクロのゼロデイイニシアチブに協力する Manfred Paul (@_manfp)