最新「iOS」にゼロデイ脆弱性 - ジェイルブレイクツールが公開される
「iOS」においてコードの実行が可能となるゼロデイ脆弱性が明らかとなった。修正プログラムは現時点で用意されておらず、セキュリティ機関では注意を呼びかけている。
サンドボックスを回避し、認証なしに任意のコードが実行可能となる脆弱性が明らかとなったもの。ローカル環境より悪用可能な脆弱性で、共通脆弱性評価システム「CVSSv2」のベーススコアは、CERT/CCによって「7.2」とレーティングされている。CVE番号は5月27日の時点で採番されていない。
Appleでは、5月20日に「iOS 13.5」「同12.4.7」をリリースしたばかりだが、これらバージョンにも脆弱性が存在しており、修正プログラムは用意されていない。
攻撃者によって特定のポインタが改ざんされたか検証する「ポインタ認証」が、「Apple A12」以降に実装されているが、同SoC(System-on-a-chip)を採用している端末も影響を受けるという。
いわゆる「ジェイルブレイク(脱獄)」が可能となる脆弱性で、ジェイルブレイクツール「unc0ver 5.0.1」が公開されている。
同ツールでは、「iOS 12.3」「同12.3.2」 「同12.4.5」から「同12.4.2」までと一部対象外となるバージョンがあるものの、「同13.5」「同12.4.7」を含む「同11」以降でジェイルブレイクが可能とされており、セキュリティ機関では注意を呼びかけている。
(Security NEXT - 2020/05/28 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み