iOS8.3が正式リリース

iOS8.3が正式リリースしました。

更新内容は以下の通りです。

のリリースには、パフォーマンスの向上、バグ修正、およびデザインが一新された絵文字キーボードが含まれます。変更点は以下の通りです:

パフォーマンスの向上

  • Appの起動
  • Appの反応性
  • メッセージ
  • Wi-Fi
  • コントロールセンター
  • “Safari”のタブ
  • 他社製キーボード
  • キーボードショートカット
  • 簡体字中国語キーボード

Wi-FiおよびBluetoothに関する修正

  • ログイン資格情報を継続的に要求されることがある問題を修正
  • 一部のデバイスでWi-Fiネットワークへの接続が断続的に解除される問題に対処
  • ハンズフリー通話が切断されることがある問題を修正
  • 一部のBluetoothスピーカーでオーディオ再生が停止することがある問題を修正

画面の向きと回転に関する修正

  • 画面が横向きに回転した後、縦向きに戻らなくなることがある問題に対処
  • デバイスを縦向きや横向きに回転させたときに起こるパフォーマンスと安定性の問題を改善
  • iPhone 6 Plusをポケットから出したときに画面が逆さまになる問題を修正
  • マルチタスクでAppを切り替えた後、Appが正しい向きに回転しないことがある問題を解決

“メッセージ”に関する修正

  • グループメッセージが分割されることがある問題に対処
  • 個々のメッセージを転送または削除できなくなることがある問題を修正
  • “メッセージ”で写真を撮ったときにプレビューを表示できないことがある問題を解決
  • 迷惑メールを”メッセージ”Appから直接報告できる機能を追加
  • 連絡先に登録されている人以外から送信されたiMessageをフィルタできる機能を追加

ファミリー共有に関する修正

  • 特定のAppが家族のデバイスで起動しない、またはアップデートされないバグを修正
  • 特定の無料Appを家族がダウンロードできないバグを修正
  • “承認と購入のリクエスト”の通知の信頼性が向上

CarPlayに関する修正

  • “マップ”が黒い画面になることがある問題を修正
  • UIが不適切な向きで表示されることがある問題を修正
  • キーボードが不適切な状況でCarPlay画面に表示されることがある問題を修正

エンタープライズに関する修正

  • エンタープライズAppのインストールとアップデートの信頼性が向上
  • “IBM Notes”で作成されるカレンダーイベントのタイムゾーンを修正
  • 再起動後にWebクリップのアイコンが汎用アイコンになることがある問題を修正
  • Webプロキシのパスワード保存の信頼性が向上
  • Exchangeの不在メッセージを社外返信用に別途編集できる機能を追加
  • 接続の一時的な問題からのExchangeアカウントの回復機能を改善
  • VPNおよびWebプロキシソリューションの互換性が向上
  • 公衆Wi-Fiネットワークへの接続などのために使用されるSafari Webシートで、物理キーボードを使ってログインできる機能を追加
  • 欠けるほど長いメモを持つExchangeの予定表で起きている問題を修正

アクセシビリティに関する修正

  • “Safari”で戻るボタンを使ったときにVoiceOverジェスチャが反応しない問題を修正
  • “メール”の下書きメッセージでVoiceOverのフォーカスの信頼性が失われる問題を修正
  • Webページ上のフォームに点字画面入力を使ってテキストを入力できない問題を修正
  • 点字ディスプレイでクイックナビゲーションのオン/オフを切り替えたとき、クイックナビゲーションがオフになったとアナウンスされる問題を修正
  • VoiceOverが有効になっているときにホーム画面上のAppのアイコンを移動できない問題を修正
  • 画面の読み上げで一時停止した後に読み上げが再開されない問題を修正

その他の機能改善およびバグ修正

  • 300以上の新しい文字を含む、デザインが一新された絵文字キーボードを導入
  • OS X 10.10.3の新しい”写真”Appと連係するようにiCloudフォトライブラリを最適化し、ベータが終了
  • “マップ”でのターンバイターンのナビゲーション中に読み上げられる道路名の発音を改善
  • Baum VarioUltra 20およびVarioUltra 40点字ディスプレイのサポートを追加
  • “透明度を下げる”がオンになっているときのSpotlight検索結果の表示を改善
  • iPhone 6 Plusの横向きキーボードにイタリックと下線のフォーマットオプションを追加
  • Apple Payで使用される届け先住所と請求先住所を削除できる機能を追加
  • Siriの言語と国のサポートを追加: 英語(インド、ニュージーランド)、デンマーク語(デンマーク)、オランダ語(オランダ)、ポルトガル語(ブラジル)、ロシア語(ロシア)、スウェーデン語(スウェーデン)、タイ語(タイ)、トルコ語(トルコ)
  • 音声入力の言語を追加: アラビア語(サウジアラビア、アラブ首長国連邦)、ヘブライ語(イスラエル)
  • “電話”、”メール”、Bluetooth接続、”写真”、”Safari”のタブ、”設定”、”天気”、および”ミュージック”のGeniusプレイリストの安定性が向上
  • 特定のデバイスで”スライドでロック解除”が機能しないことがある問題に対処
  • ロック画面でスワイプして電話に応答できないことがある問題に対処
  • “Safari”のPDF内のリンクが開けない問題に対処
  • “Safari”の設定で”履歴とWebサイトデータを消去”を選択したときにすべてのデータが消去されない問題を修正
  • “FYI”が自動修正されない問題を修正
  • クイック返信でコンテキストに適した予測変換が表示されない問題に対処
  • “マップ”でハイブリッドモードから夜間モードに切り替えられない問題を修正
  • ブラウザまたは他社製AppでFaceTimeのURLを使ってFaceTime通話を開始できない問題を解決
  • Windowsのデジタル・カメラ・イメージ・フォルダに写真を正常に書き出せないことがある問題を修正
  • “iTunes”でiPadのバックアップが完了しないことがある問題を修正
  • Wi-Fiからモバイルデータ通信に切り替えたときにPodcastのダウンロードが停止することがある問題を修正
  • ロック画面でタイマーの残り時間が誤って”00:00″と表示されることがある問題を修正
  • 通話の音量を調整できないことがある問題を修正
  • ステータスバーが不適切な状況で表示されることがある問題を修正

このアップデートのセキュリティコンテンツについては、次のWebサイトをご覧ください:http://support.apple.com/kb/HT1222?viewlocale=ja_JP

    また、iOS8.3で修正された脆弱性は以下の通りです。
iOSの8.3
AppleKeyStore
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがユーザーのパスコードを推測することができるかもしれ
説明:iOSのは、ユーザーのパスコードを確認しようとする試みを許可されたインターフェイスへのアクセスを許可された。この問題は、改善の資格検査で対処した。
CVE-ID
CVE-2015-1085
オーディオドライバ
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがシステム権限で任意のコードを実行できる可能性があり
説明:検証の問題は、オーディオドライバによって使用されるIOKitのオブジェクトに存在していた。この問題は、メタデータの検証を強化することにより、対処されました。
CVE-ID
CVE-2015-1086
バックアップ
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:攻撃者は、ファイルシステムの制限された領域にアクセスするために、バックアップ·システムを使用することができる場合
説明:この問題は、バックアップシステムの相対パス評価ロジックに存在していた。この問題は改善されたパスの評価によって対処した。
CVE-ID
CVE-2015-1087:TaiG脱獄チーム
証明書信頼ポリシー
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:証明書信頼ポリシーへのアップデート
説明:証明書信頼ポリシーが更新されました。証明書の完全なリストは、https://support.apple.com/kb/HT204132で見ることができる
CFNetworkは
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:1起源に属するクッキーは別の元に送られてもよい
説明:クロスドメインクッキーの問題は、リダイレクト処理に存在していた。リダイレクト応答に設定されたクッキーは、別の起源に属するリダイレクトターゲットに渡すことができた。問題は、リダイレクトの処理を改善することにより、アドレスだった。
CVE-ID
CVE-2015-1089:ニクラス·ケラー
CFNetworkは
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:ユーザーが完全に閲覧履歴を削除することができないことがあります
説明:クリアSafariの履歴が保存されたHTTP厳格なトランスポートのセキュリティの状態をクリアしませんでした。問題が改善されたデータの削除によって対処した。
CVE-ID
CVE-2015-1090
CFNetworkはセッション
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:認証資格情報が別の原点をサーバに送信されてもよい
説明:クロスドメインのHTTPリクエストヘッダの問題は、リダイレクト処理に存在していた。リダイレクト応答で送信されたHTTPリクエストヘッダは、別の起源に渡すことができた。問題は、リダイレクトの処理方法を改善することで対処されました。
CVE-ID
CVE-2015-1091:ディエゴ·トーレス(http://dtorres.me)
CFURL
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成されたWebサイトにアクセスすると、任意のコードが実行される可能性がある。
説明:入力検証の問題は、URL処理の中に存在。この問題は改善されたURLの検証を通して対処されました。
CVE-ID
CVE-2015-1088
ファウンデーション
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:NSXMLParserを使用するアプリケーションが情報を開示するために悪用される可能性
説明:XML外部エンティティの問題は、XMLのNSXMLParserの取り扱いに存在していた。この問題は、起源間で外部実体をロードしないことによって対処されました。
CVE-ID
CVE-2015-1092:郁也福本
FontParser
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:複数のメモリ破損の問題は、フォントファイルの処理に存在していた。これらの問題は、Bounds Checkingを強化することで対処された。
CVE-ID
CVE-2015-1093:マルク·シェーネフェルト
IOAcceleratorFamily
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがカーネルメモリレイアウトを決定することができる
説明:この問題は、カーネルメモリの内容の開示につながっIOAcceleratorFamilyに存在していた。この問題は、不要なコードを削除することで対処されました。
CVE-ID
CVE-2015-1094:アリババモバイルセキュリティチームのCererdlong
IOHIDFamily
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のHIDデバイスは、任意のコードを実行したりする可能性があり
説明:メモリ破損の問題がIOHIDFamily APIで存在していた。この問題は改善されたメモリ処理を通じて対処されました。
CVE-ID
CVE-2015-1095:アンドリュー教会
IOHIDFamily
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがカーネルメモリレイアウトを決定することができる
説明:この問題は、カーネルメモリの内容の開示につながっIOHIDFamilyに存在していた。この問題は、Bounds Checkingを強化することで対処されました。
CVE-ID
CVE-2015-1096:IOActiveのは、IljaバンSprundel
IOMobileFramebuffer
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがカーネルメモリレイアウトを決定することができる
説明:この問題は、カーネルメモリの内容の開示につながっMobileFrameBufferに存在していた。この問題は、Bounds Checkingを強化することで対処されました。
CVE-ID
CVE-2015-1097:IBM X-Forceはアプリケーションセキュリティリサーチチームのバラクばい
iWorkのビューア
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成されたiWorkのファイルを開くと、任意のコードが実行される可能性がある。
説明:メモリ破損の問題がiWorkのファイルの処理に存在していた。この問題は改善されたメモリ処理を通じて対処されました。
CVE-ID
CVE-2015-1098:クリストファーHickstein
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがサービスのシステム拒否を引き起こすことができるかもしれ
説明:カーネルのではsetreuidシステムコールに存在していた競合状態。この問題は改善された状態管理によって対処した。
CVE-ID
CVE-2015-1099:Google Inc.のマークMentovai
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションが減少した権限で実行することを目的と妥協サービスを使用して権限を昇格も
説明:ではsetreuidとsetregidシステムコールは恒久的に特権を削除に失敗しました。この問題は、正しく特権をドロップすることによって対処されました。
CVE-ID
CVE-2015-1117:Google Inc.のマークMentovai
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションが予期しないシステム終了を引き起こすことができるか、カーネルメモリを読み取ることができる
説明:メモリアクセスの問題がカーネルに存在していた範囲外。この問題は改善されたメモリ処理を通じて対処されました。
CVE-ID
CVE-2015-1100:m00nbsdのマキシムヴィラール
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションがシステム権限で任意のコードを実行できる可能性があり
説明:メモリ破損の問題がカーネルに存在していた。この問題は改善されたメモリ処理を通じて対処されました。
CVE-ID
CVE-2015-1101:HPのZero Day Initiativeに協力ASRT @ lokihardt
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:特権的ネットワーク位置に、攻撃者がサービス拒否を引き起こすことができるかもしれ
説明:TCPヘッダの処理に存在していた状態の矛盾。この問題は改善された状態の処理で対処した。
CVE-ID
CVE-2015-1102:カスペルスキーのアンドレイKhudyakovとマキシムZhuravlev
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:特権的ネットワーク位置に、攻撃者が任意のホストにユーザトラフィックをリダイレクトすることができるかもしれ
説明:ICMPリダイレクトは、iOSの上ではデフォルトで有効になっていました。この問題は、ICMPリダイレクトを無効にすることで対処されました。
CVE-ID
CVE-2015-1103:Zimperiumモバイルセキュリティラボ
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:リモートの攻撃者がネットワーク·フィルタをバイパスすることができるかもしれ
説明:システムがローカルパケットとしてリモートのネットワークインターフェイスからいくつかのIPv6パケットを扱っていました。問題は、これらのパケットを拒否することで対処されました。
CVE-ID
CVE-2015-1104:グーグルセキュリティチームのスティーブンRoettger
カーネル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:リモートの攻撃者がサービス拒否を引き起こすことができるかもしれ
説明:状態矛盾の問題がバンドデータのうち、TCPの処理に存在していた。この問題は改善された状態管理によって対処した。
CVE-ID
CVE-2015-1105:Sandstorm.ioのケントンバルダ
キーボード
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:QuickTypeは、ユーザーのパスコードを学ぶことができました
説明:ブルートゥースキーボードを使用する場合は、QuickType、ユーザーのパスコードを学ぶことができました。この問題は、ロック画面上に表示されているからQuickTypeを防止することによって対処されました。
CVE-ID
CVE-2015-1106:Evolveのメディア、カナダのジャロッドDwenger、スティーブFavorito、コノコフィリップスのポール·リーディ、UCIBIO / FCT / UNLでの分子生物物理学のペドロ·タバレス、デポールサニー、キリスト教のスティル
libnetcore
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成された構成プロファイルを処理すると、アプリケーションが予期せず終了につながる可能性
説明:メモリ破損の問題が設定プロファイルの処理に存在していた。この問題は、Bounds Checkingを強化することで対処されました。
CVE-ID
CVE-2015-1118:ファイア·アイのZhaofengチェン、ホイ雪、ユーロン張、およびタオ魏
画面のロック
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:デバイスを所有する攻撃者が失敗したパスコードの試行後にデバイスを消去できない場合があり
説明:いくつかの状況では、デバイスは失敗したパスコードの試みの後に自分自身を消去しない場合があります。この問題は、消去の追加の施行によって対処した。
CVE-ID
CVE-2015-1107:ブレント·エリクソン、シドニー工科大学のスチュアート·ライアン
画面のロック
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:デバイスを所有する攻撃者は、失敗したパスコードの最大試行回数を超える可能性が
説明:いくつかの状況では、失敗したパスコード試行制限が実施されなかった。この問題は、この制限の追加の施行によって対処した。
CVE-ID
CVE-2015-1108
NetworkExtension
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:デバイスを所有する攻撃者は、VPNの資格を回復することができるかもしれ
説明:この問題は、VPN設定ログの取り扱いに存在していた。この問題は、資格情報のロギングを除去することによって対処されました。
CVE-ID
CVE-2015-1109:IPVanishのジョシュTway
ポッドキャスト
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:ポッドキャスト資産をダウンロードする際に不要な情報が外部のサーバーに送信されることがあり
説明:ユーザーが加入したポッドキャストのために資産をダウンロードする場合、一意の識別子が外部のサーバーに送られた。この問題は、これらの識別子を削除することで解決した。
CVE-ID
CVE-2015-1110:アレックスSelivanov
サファリ
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:ユーザーが完全に閲覧履歴を削除することができないことがあります
説明:クリアSafariの履歴が明確な「最近閉じたタブ」をしませんでした。問題が改善されたデータの削除によって対処した。
CVE-ID
CVE-2015-1111:LastFriday.noのフローデ萌え
サファリ
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:ユーザーの閲覧履歴を完全にパージされない場合があります
概要:history.plistからパージされていないユーザの閲覧履歴をもたらしSafariで存在していた状態管理の問題。この問題は改善された状態管理によって対処した。
CVE-ID
CVE-2015-1112:ウィリアム·ブロイヤー、オランダ
サンドボックスプロファイル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションが、最近の連絡先の電話番号や電子メールアドレスにアクセスすることができるかもしれ
概要:情報開示の問題は、サードパーティのアプリのサンドボックスに存在していた。この問題は、サンドボックス·プロファイルを改善することによって対処された。
CVE-ID
CVE-2015-1113:NESOセキュリティラボのアンドレアス·カーツ、ハイルブロン大学のマルクスTroßbach
サンドボックスプロファイル
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:ハードウェア識別子は、サードパーティ製のアプリによってアクセス可能であってもよい
概要:情報開示の問題は、サードパーティのアプリのサンドボックスに存在していた。この問題は、サンドボックス·プロファイルを改善することによって対処された。
CVE-ID
CVE-2015-1114
テレフォニー
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意のあるアプリケーションが制限された電話機能にアクセスすることができる
説明:アクセス制御の問題は、テレフォニーサブシステムに存在していた。サンドボックスのアプリは制限された電話機能にアクセスすることができました。この問題は、改善の資格検査で対処した。
CVE-ID
CVE-2015-1115:NESOセキュリティラボのアンドレアス·カーツ、ハイルブロン大学のマルクスTroßbach
UIKitのビュー
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:機密データは、タスクスイッチャーに提示アプリケーションのスナップショットで露光することができる
説明:タスクスイッチャー内の機密データを含む、アプリケーションのスナップショットをぼかすていなかったのUIKitに存在していた問題で、。この問題は、正しくスナップショットをぼかすことによって対処されました。
CVE-ID
CVE-2015-1116:HPセキュリティ電圧、Mint.comのアーロン·ロジャース、Tech4Tomorrowのデビッド·エドワーズ、Dropboxののデビッド·チャンでのモバイルアプリのチーム
WebKitの
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:一貫性のないユーザー·インターフェースフィッシング攻撃目の肥えからユーザーを防ぐことができる
説明:ユーザー·インタフェース·矛盾は、攻撃者がURLを偽ることができSafariで存在していた。この問題は改善されたユーザーインターフェースの整合性チェックによって対処した。
CVE-ID
CVE-2015-1084:アップル
WebKitの
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成されたWebサイトにアクセスすると、任意のコードが実行される可能性がある。
説明:WebKitの中に存在する複数のメモリ破損の問題。これらの問題は改善されたメモリ処理を通じて対処された。
CVE-ID
CVE-2015-1068:アップル
CVE-2015-1069:HPのZero Day Initiativeに協力ASRT @ lokihardt
CVE-2015-1070:アップル
CVE-2015-1071:アップル
CVE-2015-1072
CVE-2015-1073:アップル
CVE-2015-1074:アップル
CVE-2015-1076
CVE-2015-1077:アップル
CVE-2015-1078:アップル
CVE-2015-1079:アップル
CVE-2015-1080:アップル
CVE-2015-1081:アップル
CVE-2015-1082:アップル
CVE-2015-1083:アップル
CVE-2015-1119:/サムスン電子セゲド大学のレナータHodovan
CVE-2015-1120:アップル
CVE-2015-1121:アップル
CVE-2015-1122:アップル
CVE-2015-1123:ランディリュークとGoogle Inc.のアヌープメノン
CVE-2015-1124:アップル
WebKitの
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成されたWebサイトにアクセスすると、別のWebサイトをクリックして起動するユーザーにつながる可能性
説明:タッチイベントを処理する際に問題が存在していた。タップは、別のウェブサイトに伝播できます。問題が改善されたイベント処理によって対処されました。
CVE-ID
CVE-2015-1125:フィリップ·ムーンとwww.sandfield.co.nzのマット·ウェストン
WebKitの
iPhone 4S以降、iPod touchの(第5世代)以降、iPad 2の以降:使用可能
影響:悪意を持って作成されたWebサイトにアクセスすると、アクセスされている別の起源の資源につながる可能性
説明:FTP URL内の資格情報を取り扱う際の問題がWebKitのに存在していた。この問題は改善された復号を通じてアドレスだった。
CVE-ID
CVE-2015-1126:KlikkiオイのヨウコPynnonen