watchOS 6.2.8 のセキュリティコンテンツについて
watchOS 6.2.8 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
watchOS 6.2.8
Audio
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9884:Trend Micro Zero Day Initiative に協力する小鸡帮の Yu Zhou 氏 (@yuzhou6666)
CVE-2020-9889:Trend Micro の Zero Day Initiative に協力する匿名者、Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
Audio
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9888:Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
CVE-2020-9890:Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
CVE-2020-9891:Ant-Financial Light-Year Security Lab の JunDong Xie 氏および XingWei Lin 氏
CoreGraphics
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9883:匿名の研究者、Trend Micro の Mickey Jin 氏
Crash Reporter
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。
説明:脆弱なコードを削除することで、メモリ破損の脆弱性に対処しました。
CVE-2020-9865:360 BugCloud に協力する Qihoo 360 Vulcan Team の Zhuo Liang 氏
Crash Reporter
対象となるデバイス:Apple Watch Series 1 以降
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:シンボリックリンクのパス検証ロジックに脆弱性が存在します。この問題は、パスのサニタイズ処理を改善することで解決されました。
CVE-2020-9900:Cees Elzinga 氏、Qi'anxin Group の Legendsec の Zero-dayits Team の Zhongcheng Li 氏 (CK01)
FontParser
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9980:Ant Security Light-Year Lab の Xingwei Lin 氏
GeoServices
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションが、重要な位置情報を読み取れる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2020-9933:Alibaba Inc. の Min (Spark) Zheng 氏および Xiaolong Bai 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-27933:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:openEXR に複数のバッファオーバーフローの脆弱性がある。
説明:チェックを強化し、openEXR における複数の脆弱性に対処しました。
CVE-2020-11758:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11759:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11760:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11761:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11762:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11763:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11764:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-11765:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9871:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9872:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9874:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9879:Ant-financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9936:Trend Micro の Mickey Jin 氏
CVE-2020-9937:Ant-financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9919:Trend Micro の Mickey Jin 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された PDF ファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2020-9876:Trend Micro の Mickey Jin 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9873:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9938:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
CVE-2020-9984:匿名の研究者
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9877:Ant-Financial Light-Year Security Lab の Xingwei Lin 氏
ImageIO
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2020-9875:Trend Micro の Mickey Jin 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9923:Proteas 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9909:Google Project Zero の Brandon Azad 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2020-9904:Pangu Lab の Tielei Wang 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2020-9863:Pangu Lab の Xinru Chi 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、複数のメモリ破損の脆弱性に対処しました。
CVE-2020-9892:Google の Andy Nguyen 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2020-9902:Pangu Lab の Xinru Chi 氏および Tielei Wang 氏
Kernel
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションに、制限されたメモリを開示される可能性がある。
説明:ステート管理を改善し、情報漏洩の脆弱性に対処しました。
CVE-2020-9997:SecurityScorecard の Catalin Valeriu Lita 氏
libxml2
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された XML を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-9926:OSS-Fuzz により検出
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるメールサーバに、任意のメールファイルを上書きされる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2020-9920:Hillstone Networks AF Team の YongYue Wang 氏 (BigChan)
Messages
対象となるデバイス:Apple Watch Series 1 以降
影響:iMessage グループから削除されたユーザが、同じグループに再び参加できる場合がある。
説明:iMessage の Tapback の処理に脆弱性がありました。検証を追加で設けて、この脆弱性に対処しました。
CVE-2020-9885:匿名の研究者、WWP High School North の Suryansh Mansharamani 氏 (medium.com/@suryanshmansha)
Model I/O
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2020-9880:Deutsche Telekom Security の Holger Fuhrmannek 氏
Model I/O
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された USD ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2020-9878:Cisco Talos の Aleksandar Nikolic 氏、Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9881:Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9882:Deutsche Telekom Security の Holger Fuhrmannek 氏
CVE-2020-9985: Deutsche Telekom Security の Holger Fuhrmannek 氏
Security
対象となるデバイス:Apple Watch Series 1 以降
影響:攻撃者が、管理者が追加した証明書の共有鍵素材を使い、信頼されている Web サイトを偽装できる可能性がある。
説明:管理者が追加した証明書を処理する際の証明書の検証に脆弱性がありました。証明書の検証を強化し、この脆弱性に対処しました。
CVE-2020-9868:Asana の Brian Wolff 氏
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9894:Trend Micro Zero Day Initiative に協力する 0011 氏
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された Web コンテンツを処理すると、コンテンツ・セキュリティ・ポリシーの適用を回避される場合がある。
説明:コンテンツ・セキュリティ・ポリシーにアクセス関連の脆弱性がありました。この問題は、アクセス制限を強化することで解決されました。
CVE-2020-9915:Noon の Ayoub AIT ELMOKHTAR 氏
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された Web コンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2020-9925:匿名の研究者
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2020-9893:Trend Micro Zero Day Initiative に協力する 0011 氏
CVE-2020-9895:Georgia Tech の SSLab の Wen Xu 氏
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。
説明:ロジックを改善し、複数の脆弱性に対処しました。
CVE-2020-9910:Google Project Zero の Samuel Groß 氏
WebKit Page Loading
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のある攻撃者が、URL の接続先を隠せる可能性がある。
説明:ステート管理を改善し、URL Unicode エンコーディングにおける脆弱性に対処しました。
CVE-2020-9916:Rakesh Mane 氏 (@RakeshMane10)
WebKit Web Inspector
対象となるデバイス:Apple Watch Series 1 以降
影響:Web インスペクタから URL をコピーすると、コマンドインジェクションを引き起こす場合がある。
説明:Web インスペクタにコマンドインジェクションの脆弱性がありました。エスケープを改善して、この脆弱性に対処しました。
CVE-2020-9862:Ophir Lojkine 氏 (@lovasoa)
WebRTC
対象となるデバイス:Apple Watch Series 1 以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工した SCTP ストリームを介してヒープ破損を引き起こす場合がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2020-6514:Google Project Zero の natashenka 氏
Wi-Fi
対象となるデバイス:Apple Watch Series 1 以降
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2020-9918:360 BugCloud (bugcloud.360.cn) に協力する 360 Alpha Lab の Jianjun Dai 氏
Wi-Fi
対象となるデバイス:Apple Watch Series 1 以降
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2020-9906:Google Project Zero の Ian Beer 氏
ご協力いただいたその他の方々
CoreFoundation
Bobby Pelletier 氏のご協力に感謝いたします。
Kernel
Google Project Zero の Brandon Azad 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。