Appleが「iOS・iPadOS 15.7.1」を提供開始!iOS・iPadOS 16にしない人や非対応のi…

0

AppleがiPhoneやiPadなど向けiOS 15.7.1とiPadOS 15.7.1をリリース!


Appleは27日(現地時間)、iPhoneおよびiPod touch向けプラットフォーム「iOS」とiPad向けプラットフォーム「iPadOS」において前バージョン「iOS 15」や「iPadOS 15」の最新版「iOS 15.7.1(19H117)」および「iPadOS 15.7.1(19H117)」を提供開始したとお知らせしています。

対象機種はiOS 15やiPadOS 15の対応機種でiPhone 6s以降およびiPod touch(第7世代)、iPad(第5世代)・iPad Air 2・iPad mini 4・iPad Pro以降の各製品にて無料で更新可能となっており、次の最新バージョン「iOS 16」および「[[iPadOS 16]]」も提供開始されているため、iOS 16やiPadOS 16の対象機種はiOS 16.1.1・iPadOS 16.1.1またはiOS 15.7.1・iPadOS 15.7.1を選んで更新できます。

一方、iOS 16およびiPadOS 16の対象機種ではないiPhone 6sやiPhone 6s Plus、iPhone 7、iPhone 7 Plus、iPhone SE(第1世代)、iPad Air 2、iPad mini 4はiOS 15.7.1およびiPadOS 15.7.1が最新バージョンとなります。

変更点は重要なセキュリティーアップデートが含まれているとしており、Apple Neural EngineやAudio、Backup、FaceTime、Graphics Driver、Image Processing、Kernel、Model I/O、ppp、Safari、WebKit、WebKit、zlibに関連したCVEに登録されている脆弱性が修正されており、同社ではこれらのうちの一部の脆弱性が悪用された可能性があるという報告について把握しているということです。

Appleでは昨年に提供開始したiOS 15およびiPadOS 15から一定期間は次の最新バージョンに更新せずに既存のバージョンに留まる機能を提供しており、iOS 16の提供開始に合わせてiOS 15でもセキュリティーアップデートを行ったiOS 15.7およびiPadOS 15.7が提供されていましたが、今回、さらなるセキュリティーアップデートを行う15.7.1およびiPadOS 15.7.1が配信開始されています。

iOS 16の対象機種の場合には「設定」→「情報」→「ソフトウェア・アップデート」を表示すると、画面の下部に「その他の利用可能なアップデート」として「iOS 16にアップグレード」が表示されるのでそこからiOS 16に更新できるほか、iOS 16にアップグレードを選ばない場合にはiOS 15.7.1の更新画面で「ダウンロードしてインストール」を押せばiOS 15.7.1に更新されます。

またこれらのiOS 15.7.1およびiPadOS 15.7.1はiOS 16・iPadOS 16に対応しない製品では今後も最新バージョンとなり、これまでのAppleの動きからするとしばらくはiOS 15へのセキュリティーアップデートが継続して提供されると思われます。

なお、単体でアップデートする場合のダウンロードサイズは手持ちのiPhone 7 PlusではiOS 15.7からで619MBとなっています。更新は従来通りにiTunesをインストールしたWindowsおよびMacとUSB-Lightningケーブルで接続しても実施できます。Appleが案内しているアップデートの内容およびセキュリティー修正は以下の通り。

iOS 15.7.1
このアップデートには重要なセキュリティアップデートが含まれ、すべてのユーザに推奨されます。

Appleソフトウェア・アップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください: https://support.apple.com/ja-jp/HT201222

iPadOS 15.7.1
このアップデートには重要なセキュリティアップデートが含まれ、すべてのユーザに推奨されます。

Appleソフトウェア・アップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください: https://support.apple.com/ja-jp/HT201222

iOS 15.7.1 および iPadOS 15.7.1
2022年10月27日リリース

・Apple Neural Engine
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32932:Mohamed Ghannam 氏(@_simo36)

・Audio
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-42798:Trend Micro Zero Day Initiative に協力する匿名者

・Backup
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App が iOS バックアップにアクセスできる可能性がある。
 説明:制限を強化し、アクセス権の問題に対処しました。
 CVE-2022-32929:Offensive Security の Csaba Fitzl 氏(@theevilbit)

・FaceTime
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。
 説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。
 CVE-2022-32935:Bistrit Dahal 氏

・Graphics Driver
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:配列境界チェック機能を改善することで、この問題に対処しました。
 CVE-2022-32939:テキサス大学オースティン校の Willy R. Vasquez 氏

・Image Processing
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-32949:清華大学(Tsinghua University) の Tingting Yin 氏

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
 CVE-2022-32944:Moveworks.ai の Tim Michaud 氏(@TimGMichaud)

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
 CVE-2022-42803:Pangu Lab の Xinru Chi 氏、John Aakerblom 氏(@jaakerblom)

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:ルート権限を持つ App が、カーネル権限で任意のコードを実行できる可能性がある。
 説明:配列境界チェック機能を改善することで、この問題に対処しました。
 CVE-2022-32926:Moveworks.ai の Tim Michaud 氏(@TimGMichaud)

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
 CVE-2022-42827:匿名の研究者

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:チェックを強化し、ロジックの脆弱性に対処しました。
 CVE-2022-42801:Google Project Zero の Ian Beer 氏

・Model I/O
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された USD ファイルを処理すると、メモリのコンテンツが漏洩する可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-42810:Ant Security Light-Year Lab の Xingwei Lin 氏(@xwlin_roy) および Yinyi Wu 氏

・ppp
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:バッファオーバーフローが原因で任意のコードが実行される可能性がある。
 説明:配列境界チェック機能を改善することで、この問題に対処しました。
 CVE-2022-32941:匿名の研究者

・Safari
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。
 説明:ステート管理を改善し、ロジックの問題に対処しました。
 CVE-2022-42817:Mir Masood Ali 氏(イリノイ大学シカゴ校の博士課程学生)、Binoy Chitale 氏(ストーニーブルック大学の理学修士)、Mohammad Ghasemisharif 氏(イリノイ大学シカゴ校の博士候補生)、Chris Kanich(イリノイ大学シカゴ校の准教授)

・WebKit
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された Web コンテンツを処理すると、App の内部の状態情報が漏洩する可能性がある。
 説明:チェックを改善して、JIT の精度の問題に対処しました。
 WebKit Bugzilla:242964
 CVE-2022-32923:KAIST Hacking Lab の Wonyoung Jung 氏(@nonetype_pwn)

・Wi-Fi
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意のある Wi-Fi ネットワークに接続すると、設定 App がサービス運用妨害を受ける可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32927:Hideaki Goto(東北大学博士)

・zlib
 対象となるデバイス:iPhone 6s以降、iPad Pro(すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:ユーザによって App が突然終了されたり、任意のコードが実行されたりする可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-37434:Evgeny Legerov 氏
 CVE-2022-42800:Evgeny Legerov 氏

記事執筆:memn0ck

■関連リンク
・エスマックス(S-MAX)
・エスマックス(S-MAX) smaxjp on Twitter
・S-MAX – Facebookページ
・iOS 関連記事一覧 – S-MAX
・iOS 15.7.1 のアップデートについて – Apple サポート
・iPadOS 15.7.1 のアップデートについて – Apple サポート (日本)
・iOS 15.7.1 および iPadOS 15.7.1 のセキュリティコンテンツについて – Apple サポート (日本)
・Apple セキュリティアップデート – Apple サポート (日本)

(引用元:livedoor news)

0