AppleがiPhoneなど向けiOS 15.6とiPadOS 15.6をリリース!

Appleは20日(現地時間)、iPhoneおよびiPod touch向けプラットフォーム「iOS」とiPad向けプラットフォーム「iPadOS」の最新バージョン「iOS 15.6(19G71)」および「iPadOS 15.6(19G71)」を提供開始したとお知らせしています。

対象機種はiOS 15およびiPadOS 15の対象機種である最新の「iPhone SE(第3世代)」や「iPhone 13」シリーズ、「iPad Air(第5世代)」を含むiPhone 6s以降およびiPod touch(第7世代)、iPad(第5世代)・iPad Air 2・iPad mini 4・iPad Pro以降の各製品にて無料で更新可能です。

変更点はSafariのタブが前のページに戻されることがあるなどのいくつかの不具合が修正されているほか、セキュリティーの修正が行われており、脆弱性では「CVE-2022-32832」や「CVE-2022-32788」、「CVE-2022-32824」、「CVE-2022-32826」、「CVE-2022-32845」、「CVE-2022-32840」などの39件の修正が行われています。

その他、スマートウォッチ「Apple Watch」向け「watchOS」の最新バージョン「watchOS 8.7(19U66)」やスマートテレビ「Apple TV」向け「tvOS」の最新バージョン「tvOS 15.6(19M65)、パソコン「Mac」向け「macOS」の最新バージョン「macOS 12.5(21G72)」なども提供開始されています。


iOS 15.6およびiPadOS 15.6における脆弱性修正の案内

iPhoneやiPod touch向けのiOS、iPad向けのiPadOSの最新メジャーバージョンとして昨年9月に提供開始されたiOS 15およびiPadOS 15ですが、その後、各種の新機能が追加されたiOS 15.1・iPadOS 15.1およびiOS 15.2・iPadOS 15.2、iOS 15.3・iPadOS 15.3、iOS 15.4・iPadOS 15.4、iOS 15.5・iPadOS 15.5が提供開始されてきました。

今回、さらにさまざまな不具合や脆弱性の修正が行われたiOS 15.6・iPadOS 15.6が提供開始されました。更新は従来通り各製品本体のみでOTA(On-The-Air)によりダウンロードで行え、方法としては、「設定」→「一般」→「ソフトウェア・アップデート」から行えます。

またiTunesをインストールしたWindowsおよびMacとUSB-Lightningケーブルで接続しても実施できます。なお、単体でアップデートする場合のダウンロードサイズは手持ちのiPhone 13 Pro MaxでiOS 15.5からだと554.8MBとなっています。Appleが案内しているアップデートの内容およびセキュリティーコンテンツの修正は以下の通り。

iOS 15.6
iOS 15.6には、機能強化、バグ修正、およびセキュリティアップデートが含まれます。

iOS 15.6には、機能強化、バグ修正、およびセキュリティアップデートが含まれます。

・TV Appに、すでに進行中のスポーツ中継を最初から再生したり、一時停止/早戻し/早送りするオプションを追加
・デバイスのストレージに空き領域がある場合でも、“設定”に“デバイスのストレージがいっぱいです。”と表示され続けることがある問題を修正
・“メール”でテキストをナビゲートしたときに点字デバイスの動作が遅くなったり、反応しなくなったりする可能性がある問題を修正
・Safariのタブが前のページに戻されることがある問題を修正

一部の機能は、地域やAppleデバイスによっては使用できない場合があります。Appleソフトウェア・アップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください:
https://support.apple.com/ja-jp/HT201222

iPadOS 15.6
iPadOS 15.6には、機能強化、バグ修正、およびセキュリティアップデートが含まれます。

一部の機能は、地域やAppleデバイスによっては使用できません。Appleソフトウェア・アップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください:
https://support.apple.com/ja-jp/HT201222

・APFS
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:ルート権限を持つ Appが、カーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32832:Tommy Muir氏(@Muirey03)

・AppleAVD
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:リモートユーザによってカーネルコードが実行される可能性がある。
 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
 CVE-2022-32788:Google Project ZeroのNatalie Silvanovich氏

・AppleAVD
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネルメモリを漏洩させる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32824:Antonio Zekic氏(@antoniozekic)およびJohn Aakerblom氏(@jaakerblom)

・AppleMobileFileIntegrity
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがルート権限を取得できる可能性がある。
 説明:ステート管理を改善し、認証の脆弱性に対処しました。
 CVE-2022-32826:Trend MicroのMickey Jin氏(@patch1t)

・Apple Neural Engine
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがサンドボックスを破って外部で実行される可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-32845:Mohamed Ghannam氏(@_simo36)

・Apple Neural Engine
 対象となる Apple Neural Engine 搭載デバイス:iPhone 8以降、iPad Pro(第3世代)以降、iPad Air(第3世代)以降、iPad mini(第5世代)
 影響:Appがカーネル権限で任意のコードを実行できる可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-32840:Mohamed Ghannam氏(@_simo36)
 CVE-2022-32829:匿名の研究者

・Apple Neural Engine
 対象となる Apple Neural Engine 搭載デバイス:iPhone 8以降、iPad Pro(第3世代)以降、iPad Air(第3世代)以降、iPad mini(第5世代)
 影響:Appがカーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32810:Mohamed Ghannam氏(@_simo36)

・Audio
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネル権限で任意のコードを実行できる可能性がある。
 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
 CVE-2022-32820:匿名の研究者

・Audio
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネルメモリを漏洩させる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32825:John Aakerblom氏(@jaakerblom)

・CoreMedia
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネルメモリを漏洩させる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32828:Antonio Zekic氏(@antoniozekic)およびJohn Aakerblom氏(@jaakerblom)

・CoreText
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:リモートユーザによって、Appが突然終了されたり、任意のコードが実行されたりする可能性がある。
 説明:配列境界チェック機能を改善することで、この問題に対処しました。
 CVE-2022-32839:STAR Labs (@starlabs_sg)

・File System Events
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがルート権限を取得できる可能性がある。
 説明:ステート管理を改善し、ロジックの問題に対処しました。
 CVE-2022-32819:MandiantのJoshua Mason氏

・GPU Drivers
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネルメモリを漏洩させる可能性がある。
 説明:配列境界チェック機能を改善することで、領域外書き込みの複数の脆弱性に対処しました。
 CVE-2022-32793:匿名の研究者

・GPU Drivers
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネル権限で任意のコードを実行できる可能性がある。
 説明:検証を強化し、メモリ破損の脆弱性に対処しました。
 CVE-2022-32821:John Aakerblom氏(@jaakerblom)

・Home
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。
 説明:ステート管理を改善し、ロジックの問題に対処しました。
 CVE-2022-32855:匿名の研究者

・iCloud Photo Library
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appが重要なユーザ情報にアクセスできる可能性がある。
 説明:脆弱なコードを削除することで、情報漏洩の脆弱性に対処しました。
 CVE-2022-32849:Joshua Jones氏

・ICU
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
 CVE-2022-32787:高麗大学校 (Korea Univ.) SSD Secure Disclosure Labs & DNSLabのDohyun Lee氏(@l33d0hyun)

・ImageIO
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32841:hjy79425575氏

・ImageIO
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。
 説明:チェックを強化し、ロジックの脆弱性に対処しました。
 CVE-2022-32802:Google Project ZeroのIvan Fratric氏、Mickey Jin氏(@patch1t)

・ImageIO
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成されたイメージを処理すると、ユーザ情報が漏洩する可能性がある。
 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
 CVE-2022-32830:Baidu SecurityのYe Zhang氏(@co0py_Cat)

・ImageIO
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。
 説明:検証を強化し、ヌルポインタ逆参照に対処しました。
 CVE-2022-32785:Yiğit Can YILMAZ氏(@yilmazcanyigit)

・IOMobileFrameBuffer
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
 CVE-2022-26768:匿名の研究者

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:ルート権限を持つ Appが、カーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2022-32813:Pangu LabのXinru Chi氏
 CVE-2022-32815:Pangu LabのXinru Chi氏

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネルメモリを漏洩させる可能性がある。
 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
 CVE-2022-32817:Pangu LabのXinru Chi氏

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:任意の読み書きカーネル権限を持つ Appが、ポインタ認証を回避できる可能性がある。
 説明:ステート管理を改善し、ロジックの問題に対処しました。
 CVE-2022-32844:Sreejith Krishnan R氏(@skr0x1c0)

・Kernel
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:任意の読み書きカーネル権限を持つ Appが、ポインタ認証を回避できる可能性がある。
 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
 CVE-2022-32844:Sreejith Krishnan R氏(@skr0x1c0)

・Liblouis
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appによって、Appを突然終了されたり、任意のコードを実行されたりする可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-26981:Hexhive (hexhive.epfl.ch)、中国の NCNIPC (nipc.org.cn)

・libxml2
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appが重要なユーザ情報を漏洩させる可能性がある。
 説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
 CVE-2022-32823

・Multi-Touch
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appがカーネル権限で任意のコードを実行できる可能性がある。
 説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
 CVE-2022-32814:Pan ZhenPeng氏(@Peterpan0927)

・PluginKit
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appが任意のファイルを読み取れる可能性がある。
 説明:ステート管理を改善し、ロジックの問題に対処しました。
 CVE-2022-32838:Trend MicroのMickey Jin氏(@patch1t)

・Safari Extensions
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。
 説明:UI の処理を改善することで、この問題を解決しました。
 CVE-2022-32784:ソウル大学校 (Seoul National University) CompSec LabのYoung Min Kim氏

・Software Update
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:ネットワーク上の特権的な地位を利用したユーザに、ユーザのアクティビティを追跡される可能性がある。
 説明:ネットワークで情報を送信する際は HTTPS を利用することで、この問題に対処しました。
 CVE-2022-32857:Jeffrey Paul氏(sneak.berlin)

・WebKit
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意のあるコンテンツが含まれる Web サイトを表示すると、UI が偽装される可能性があります。
 説明:UI の処理を改善することで、この問題を解決しました。

・WebKit Bugzilla:239316CVE-2022-32816:高麗大学校 (Korea Univ.) SSD Secure Disclosure Labs & DNSLabのDohyun Lee氏(@l33d0hyun)

・WebKit
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

・WebKit Bugzilla:240720CVE-2022-32792:Trend Micro Zero Day Initiative に協力する Manfred Paul氏(@_manfp)

・WebRTC
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

・WebKit Bugzilla:242339CVE-2022-2294:Avast Threat Intelligence teamのJan Vojtesek氏

・Wi-Fi
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:Appにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-32837:CyberservalのWang Yu氏

・Wi-Fi
 対象となるデバイス:iPhone 6s以降、iPad Pro (すべてのモデル)、iPad Air 2以降、iPad(第5世代以降)、iPad mini 4以降、iPod touch(第7世代)
 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
 説明:この問題は、チェックを強化することで解決されました。
 CVE-2022-32847:CyberservalのWang Yu氏


記事執筆:memn0ck


■関連リンク
・エスマックス(S-MAX)
・エスマックス(S-MAX) smaxjp on Twitter
・S-MAX - Facebookページ
・iOS 15 関連記事一覧 - S-MAX
・iPadOS 15 関連記事一覧 - S-MAX
・iOS 15 のアップデートについて - Apple サポート (日本)
・iPadOS 15 のアップデートについて - Apple サポート (日本)
・iOS 15.6 および iPadOS 15.6 のセキュリティコンテンツについて - Apple サポート (日本)
・Apple セキュリティアップデート - Apple サポート