Apple iOS および Apple TV の dyld におけるコード署名の要求を回避される脆弱性
タイトル Apple iOS および Apple TV の dyld におけるコード署名の要求を回避される脆弱性
概要

Apple iOS および Apple TV の dyld は、Mach-O 実行ファイルの読み込みの状態を適切に管理しないため、コード署名の要求を回避される脆弱性が存在します。

想定される影響 ローカルユーザにより、重複セグメントを含むファイルを介して、コード署名の要求を回避される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2013年3月19日0:00
登録日 2013年3月22日12:27
最終更新日 2013年3月22日12:27
CVSS2.0 : 警告
スコア 4.6
ベクター AV:L/AC:L/Au:N/C:P/I:P/A:P
影響を受けるシステム
アップル
Apple TV 5.2.1 未満 (Apple TV 第 2 世代以降)
iOS 6.1.3 未満 (iPad 2 以降)
iOS 6.1.3 未満 (iPhone 3GS 以降)
iOS 6.1.3 未満 (iPod touch 第 4 世代以降)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2013年03月22日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2013-0977
概要

dyld in Apple iOS before 6.1.3 and Apple TV before 5.2.1 does not properly manage the state of file loading for Mach-O executable files, which allows local users to bypass intended code-signing requirements via a file that contains overlapping segments.

公表日 2013年3月20日23:55
登録日 2021年1月26日15:34
最終更新日 2024年11月21日10:48
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:apple:iphone_os:2.0.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.2.8:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.3:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.5:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.2.5:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2.1:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.5:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:* 6.1.2
cpe:2.3:o:apple:iphone_os:2.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.5:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.4:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.5:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.5:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1.3:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.1.4:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.0:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:1.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:5.0.1:-:ipad:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:4.3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:2.1:-:ipodtouch:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:3.2.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:iphone_os:6.0.1:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:apple:tvos:1.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:1.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.2.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.3.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:2.4.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:3.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:3.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:3.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.2.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.2.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.2.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.3.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.3:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:4.4.4:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.0.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.0.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.0.2:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.1.0:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:5.1.1:*:*:*:*:*:*:*
cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:* 5.2.0
関連情報、対策とツール
共通脆弱性一覧