製品・ソフトウェアに関する情報
Apple iOS および Apple TV の dyld におけるコード署名の要求を回避される脆弱性
Title Apple iOS および Apple TV の dyld におけるコード署名の要求を回避される脆弱性
Summary

Apple iOS および Apple TV の dyld は、Mach-O 実行ファイルの読み込みの状態を適切に管理しないため、コード署名の要求を回避される脆弱性が存在します。

Possible impacts ローカルユーザにより、重複セグメントを含むファイルを介して、コード署名の要求を回避される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 19, 2013, midnight
Registration Date March 22, 2013, 12:27 p.m.
Last Update March 22, 2013, 12:27 p.m.
CVSS2.0 : 警告
Score 4.6
Vector AV:L/AC:L/Au:N/C:P/I:P/A:P
Affected System
アップル
Apple TV 5.2.1 未満 (Apple TV 第 2 世代以降)
iOS 6.1.3 未満 (iPad 2 以降)
iOS 6.1.3 未満 (iPhone 3GS 以降)
iOS 6.1.3 未満 (iPod touch 第 4 世代以降)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2013年03月22日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-0977
Summary

dyld in Apple iOS before 6.1.3 and Apple TV before 5.2.1 does not properly manage the state of file loading for Mach-O executable files, which allows local users to bypass intended code-signing requirements via a file that contains overlapping segments.

Publication Date March 20, 2013, 11:55 p.m.
Registration Date Jan. 26, 2021, 3:34 p.m.
Last Update Nov. 21, 2024, 10:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:apple:iphone_os:2.0.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.2.8:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.3:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.5:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.2.5:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2.1:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.5:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:* 6.1.2
cpe:2.3:o:apple:iphone_os:2.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.5:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.4:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.5:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.5:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.3:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.4:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0.1:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.0.1:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:apple:tvos:1.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:1.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.2.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.3.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.4.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:3.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:3.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.2.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.2.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.4:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:* 5.2.0
Related information, measures and tools
Common Vulnerabilities List