公開日:2020/05/27 最終更新日:2020/06/03
JVNVU#98960050
iOS、iPadOS、tvOS、watchOS、macOS のカーネルに脆弱性
Apple iOS、iPadOS、tvOS、watchOS、macOS のカーネルにおいて、デバイスにインストールされた悪意のあるアプリによりサンドボックスの回避やカーネルレベルでのコード実行が可能となる脆弱性が発見されました。
- iOS 13.5.1 より前のバージョン
- iPadOS 13.5.1 より前のバージョン
- tvOS 13.4.6 より前のバージョン
- watchOS 6.2.6 より前のバージョン
- macOS Catalina 10.15.5 (ビルド番号 19F101) より前のバージョン
- macOS High Sierra (Security Update 2020-003 未適用のもの)
iOS、iPadOS、tvOS、watchOS、macOS のカーネルにはカーネル権限でのコード実行が可能となる脆弱性が存在します。
この脆弱性を利用してデバイスの "Jailbreak"(いわゆる脱獄)が可能となるツール unc0ver 5.0 が公開されており、iOS 11 から 13.5 (12.3 から 12.3.2、12.4.2 から 12.4.5 を除く) で動作する全てのデバイスがサポートされているとのことです。また、このツールで用いられている手法は、 Pointer Authentication Code (PAC) をサポートする CPU を搭載した比較的新しい iOS デバイスでも有効であることが報告されています。
悪意のあるアプリをデバイスにインストールすることで、iOS のサンドボックスや他の保護機構を回避され、任意のコードがカーネル権限で実行される可能性があります。
2020年6月1日、Apple より本脆弱性を修正した各デバイス向けのセキュリティアップデートがリリースされました。Apple が提供する情報をもとに最新版へアップデートしてください。
-
CERT/CC Vulnerability Note VU#127371
iOS, iPadOS, tvOS, watchOS, and macOS contain an unspecified kernel vulnerability -
Japan Vulnerability Notes JVNVU#96200968
複数の Apple 製品における脆弱性に対するアップデート -
unc0ver
-
Project Zero
Examining Pointer Authentication on the iPhone XS
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-9859 |
JVN iPedia |
|
- 2020/06/02
- [対策方法] を更新しました。
- 2020/06/03
- VU#127371 の更新にともない、各セクションを更新しました。