watchOS 3.1.3 のセキュリティコンテンツについて

watchOS 3.1.3 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

watchOS 3.1.3

2017 年 1 月 23 日リリース

アカウント

対象となるデバイス:Apple Watch の全モデル

影響:App をアンインストールしても認証設定がリセットされない。

説明:App のアンインストール時に認証の設定がリセットされないという問題がありました。この問題は、サニタイズ処理を改善することで解決されました。

CVE-2016-7651:Trend Micro の Ju Zhu 氏および Lilang Wu 氏

APNs サーバ

対象となるデバイス:Apple Watch の全モデル

影響:ネットワーク上の特権的な地位を悪用した攻撃者に、ユーザのアクティビティを追跡される可能性がある。

説明:クライアント証明書がプレーンテキストで送信されていました。この問題は、証明書の処理を改善することで解決されました。

CVE-2017-2383:ミュンヘン工科大学 (TUM) の Matthias Wachs 氏および Quirin Scheitle 氏

2017 年 3 月 28 日に追加

オーディオ

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7658:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

CVE-2016-7659:Tencent の Keen Lab (@keen_lab) の Haohao Kong 氏

CoreFoundation

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成された文字列を処理すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:文字列の処理に、メモリ破損の脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7663:匿名の研究者

CoreGraphics

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成されたフォントファイルを処理すると、アプリケーションが予期せず終了する可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2016-7627:TRAPMINE Inc. および Meysam Firouzi 氏 (@R00tkitSMM)

CoreMedia の再生

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成された .mp4 ファイルを処理すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7588:Huawei 2012 Laboratories の dragonltx 氏

CoreText

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-7595:Tencent Security Platform Department の riusksk (泉哥) 氏

ディスクイメージ

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7616:Trend Micro の Zero Day Initiative に協力する Minionz の daybreaker 氏 (daybreaker@Minionz)

FontParser

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理に、メモリ破損の脆弱性が複数存在します。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4691:Tencent Security Platform Department の riusksk (泉哥) 氏

FontParser

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。

CVE-2016-4688:Alipay company の Simon Huang 氏 (thelongestusernameofall@gmail.com)

ICU

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7594:André Bargull 氏

ImageIO

対象となるデバイス:Apple Watch の全モデル

影響:ローカルの攻撃者が、メモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みに対処しました。

CVE-2016-7643:Qihoo360 Qex Team の Yangkang 氏 (@dnpushme)

IOHIDFamily

対象となるデバイス:Apple Watch の全モデル

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7591:Minionz の daybreaker 氏

IOKit

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7657:Trend Micro の Zero Day Initiative に協力する Keen Lab

IOKit

対象となるデバイス:Apple Watch の全モデル

影響:ローカルユーザがカーネルメモリのレイアウトを判断できる可能性がある。

説明:メモリ処理を改善し、共有メモリの脆弱性に対処しました。

CVE-2016-7714:Trend Micro の Zero Day Initiative に協力する KeenLab の Qidan He 氏 (@flanker_hqd)

2017 年 1 月 25 日に追加

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2016-7606:Topsec Alpha Team (topsec.com) の Chen Qin 氏、@cocoahuke 氏

CVE-2016-7612:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションが、カーネルメモリを読み取れる可能性がある。

説明:ユーザ空間に返されたメモリを適切に初期化し、初期化不備の脆弱性に対処しました。

CVE-2016-7607:Brandon Azad 氏

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

CVE-2016-7615:英国の National Cyber Security Centre (NCSC)

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:ローカルユーザが、システムを突然終了させたり、カーネル内の任意のコードを実行したりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7621:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2016-7637:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:ローカルアプリケーションにシステム権限を取得され、カーネル権限で任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2016-7644:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションから、サービス運用妨害を受ける可能性がある。

説明:メモリ処理の改善により、サービス拒否の脆弱性が解決されました。

CVE-2016-7647:Qihoo 360 Vulcan Team の Lufeng Li 氏

2017 年 5 月 17 日に追加

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2017-2370:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:Apple Watch の全モデル

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2017-2360:Google Project Zero の Ian Beer 氏

libarchive

対象となるデバイス:Apple Watch の全モデル

影響:ローカルの攻撃者に、既存のファイルを上書きされる可能性がある。

説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、symlinks の検証を強化することで解決されました。

CVE-2016-7619:匿名の研究者

libarchive

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2016-8687:Gentoo の Agostino Sarubbo 氏

プロファイル

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成された証明書を開くと、任意のコードが実行される可能性がある。

説明:証明書プロファイルの処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2016-7626:Maksymilian Arciemowicz 氏 (cxsecurity.com)

セキュリティ

対象となるデバイス:Apple Watch の全モデル

影響:攻撃者に、3DES 暗号化アルゴリズムの脆弱性を悪用される場合がある。

説明:3DES はデフォルトの暗号化方式から削除されました。

CVE-2016-4693:INRIA Paris の Gaëtan Leurent 氏および Karthikeyan Bhargavan 氏

セキュリティ

対象となるデバイス:Apple Watch の全モデル

影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

説明:OCSP レスポンダーの URL の処理に、検証不備の脆弱性がありました。この問題は、CA の検証後に OCSP の失効状態を検証し、証明書あたりの OCSP リクエストの数を制限することで解決されました。

CVE-2016-7636:Maksymilian Arciemowicz 氏 (cxsecurity.com)

セキュリティ

対象となるデバイス:Apple Watch の全モデル

影響:証明書が予期せず信頼済みとして評価される可能性がある。

説明:証明書の検証において、証明書の評価に脆弱性がありました。この問題は、証明書の検証を強化することで解決されました。

CVE-2016-7662:Apple

syslog

対象となるデバイス:Apple Watch の全モデル

影響:ローカルユーザが root 権限を取得できる可能性がある。

説明:検証を強化することで、mach ポート名参照の脆弱性に対処しました。

CVE-2016-7660:Google Project Zero の Ian Beer 氏

iPhone によるロック解除

対象となるデバイス:Apple Watch の全モデル

影響:Apple Watch を手首から外すと、ロックが解除される場合がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2017-2352:raptAware Pty Ltd の Ashley Fernandez 氏

2017 年 1 月 25 日に更新

WebKit

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

CVE-2016-7589:Apple

WebKit

対象となるデバイス:Apple Watch の全モデル

影響:悪意を持って作成された Web コンテンツを処理すると、データをクロスオリジンで取得される可能性がある。

説明:ページの読み込み処理における検証に複数の脆弱性がありました。この問題は、ロジックを改善することで解決されました。

CVE-2017-2363:Google Project Zero の lokihardt 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: