watchOS 7.1 のセキュリティコンテンツについて

watchOS 7.1 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

watchOS 7.1

2020 年 11 月 5 日リリース

オーディオ

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2020-27910:Ant Security Light-Year Lab の JunDong Xie 氏および XingWei Lin 氏

オーディオ

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みに対処しました。

CVE-2020-27916:Ant Security Light-Year Lab の JunDong Xie 氏

CoreAudio

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みに対処しました。

CVE-2020-10017:Trend Micro Zero Day Initiative に協力する Francis 氏、Ant Security Light-Year Lab の JunDong Xie 氏

CoreAudio

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2020-27908:Trend Micro Zero Day Initiative に協力する匿名者、Ant Security Light-Year Lab の JunDong Xie 氏および XingWei Lin 氏

CVE-2020-27909:Trend Micro Zero Day Initiative に協力する匿名者、Ant Security Light-Year Lab の JunDong Xie 氏および XingWei Lin 氏

2021 年 3 月 16 日に更新

CoreText

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2020-27922:Trend Micro の Mickey Jin 氏

2021 年 3 月 16 日に追加

Crash Reporter

対象となるデバイス:Apple Watch Series 3 以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。

説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。

CVE-2020-10003:Leviathan の Tim Michaud 氏 (@TimGMichaud)

FontParser

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたフォントを処理すると、任意のコードが実行される可能性がある。Apple では、この脆弱性を悪用したエクスプロイト (攻撃) が確認されている旨の報告を受けています。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2020-27930:Google Project Zero

FontParser

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2020-27927:Ant Security Light-Year Lab の Xingwei Lin 氏

Foundation

対象となるデバイス:Apple Watch Series 3 以降

影響:ローカルユーザが任意のファイルを読み込める可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2020-10002:James Hutchins 氏

ImageIO

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2020-27924:Lei Sun 氏

2021 年 3 月 16 日に追加

ImageIO

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みに対処しました。

CVE-2020-27912:Ant Security Light-Year Lab の Xingwei Lin 氏

CVE-2020-27923:Lei Sun 氏

2021 年 3 月 16 日に更新

IOAcceleratorFamily

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2020-27905:Mohamed Ghannam 氏 (@_simo36)

カーネル

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意のあるアプリケーションによって、カーネルメモリが漏洩する可能性がある。Apple では、この脆弱性を悪用したエクスプロイト (攻撃) が確認されている旨の報告を受けています。

説明:メモリ初期化の脆弱性に対処しました。

CVE-2020-27950:Google Project Zero

カーネル

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2020-9974:Tommy Muir 氏 (@Muirey03)

カーネル

対象となるデバイス:Apple Watch Series 3 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2020-10016:Alex Helie 氏

カーネル

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性を悪用したエクスプロイト (攻撃) が確認されている旨の報告を受けています。

説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2020-27932:Google Project Zero

libxml2

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成された Web コンテンツを処理すると、コードが実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2020-27917:OSS-Fuzz により検出

CVE-2020-27920:OSS-Fuzz により検出

2021 年 3 月 16 日に更新

libxml2

対象となるデバイス:Apple Watch Series 3 以降

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2020-27911:OSS-Fuzz により検出

ログ入力

対象となるデバイス:Apple Watch Series 3 以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2020-10010:Tommy Muir 氏 (@Muirey03)

Symptom Framework

対象となるデバイス:Apple Watch Series 3 以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2020-27899:ZecOps に協力する 08Tc3wBB 氏

2020 年 12 月 15 日に追加

WebKit

対象となるデバイス:Apple Watch Series 3 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2020-27918:Ant Security Light-Year Lab の Liu Long 氏

2021 年 3 月 16 日に更新

XNU

対象となるデバイス:Apple Watch Series 3 以降

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:ロジックを改善し、複数の脆弱性に対処しました。

CVE-2020-27935:Lior Halphon 氏 (@LIJI32)

2020 年 12 月 15 日に追加

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: