watchOS 10.6のセキュリティコンテンツについて
watchOS 10.6のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
watchOS 10.6
2024年7月29日リリース
AppleMobileFileIntegrity
対象:Apple Watch Series 4以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。
CVE-2024-40774:Mickey Jin氏(@patch1t)
CoreGraphics
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。
CVE-2024-40799:D4m0n氏
dyld
対象:Apple Watch Series 4以降
影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-40815:w0wbox氏
Family Sharing
対象:Apple Watch Series 4以降
影響:アプリが重要な位置情報を読み取れる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2024-40795:KandjiのCsaba Fitzl氏(@theevilbit)
ImageIO
対象:Apple Watch Series 4以降
影響:画像を処理すると、サービス運用妨害を受ける可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.org を確認してください。
CVE-2023-6277
CVE-2023-52356
ImageIO
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。
CVE-2024-40806:Yisumi氏
ImageIO
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2024-40777:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏、CrowdStrike Counter Adversary OperationsのAmir Bazine氏およびKarsten König氏
ImageIO
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2024-40784:Trend Micro Zero Day Initiativeに協力するJunsung Lee氏およびGandalf4a氏
Kernel
対象:Apple Watch Series 4以降
影響:ローカルの攻撃者がカーネルメモリのレイアウトを判断できる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、情報漏洩の脆弱性に対処しました。
CVE-2024-27863:CertiK SkyFall Team
Kernel
対象:Apple Watch Series 4以降
影響:ローカルの攻撃者にシステムを突然終了される可能性がある。
説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2024-40788:Zhejiang UniversityのMinghao Lin氏およびJiaxun Zhu氏
libxpc
対象:Apple Watch Series 4以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2024-40805
Phone
対象:Apple Watch Series 4以降
影響:物理的なアクセスが可能な攻撃者が、Siriを使って機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。
CVE-2024-40813:Jacob Braun氏
Sandbox
対象:Apple Watch Series 4以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-40824:SecuRing(wojciechregula.blog)のWojciech Regula氏、JingDongのDawn Security LabのZhongquan Li氏(@Guluisacat)
Shortcuts
対象:Apple Watch Series 4以降
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-40835:匿名の研究者
CVE-2024-40836:匿名の研究者
Shortcuts
対象:Apple Watch Series 4以降
影響:インターネットのアクセス権の要件をショートカットが回避してしまう場合がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2024-40809:匿名の研究者
CVE-2024-40812:匿名の研究者
Shortcuts
対象:Apple Watch Series 4以降
影響:インターネットのアクセス権の要件をショートカットが回避してしまう場合がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2024-40787:匿名の研究者
Shortcuts
対象:Apple Watch Series 4以降
影響:アプリがユーザの機微データにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-40793:Kirin氏(@Pwnrin)
Siri
対象:Apple Watch Series 4以降
影響:物理的なアクセスが可能な攻撃者が、Siriを使って機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2024-40818:Bistrit Dahal氏およびSrijan Poudel氏
Siri
対象:Apple Watch Series 4以降
影響:デバイスに物理的にアクセスできる攻撃者が、ロック画面から連絡先にアクセスできる可能性がある。
説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2024-40822:Srijan Poudel氏
VoiceOver
対象:Apple Watch Series 4以降
影響:制限されたコンテンツをロック画面から攻撃者が閲覧できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-40829:Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)
WebKit
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:273176
CVE-2024-40776:Ant Group Light-Year Security LabのHuang Xilin氏
WebKit Bugzilla:268770
CVE-2024-40782:Maksymilian Motyl氏
WebKit
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
WebKit Bugzilla:275431
CVE-2024-40779:Ant Group Light-Year Security LabのHuang Xilin氏
WebKit Bugzilla:275273
CVE-2024-40780:Ant Group Light-Year Security LabのHuang Xilin氏
WebKit
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたWebコンテンツを処理すると、クロスサイトスクリプティング攻撃につながるおそれがある。
説明:この問題は、チェックを強化することで解決されました。
WebKit Bugzilla:273805
CVE-2024-40785:Johan Carlsson氏(joaxcar)
WebKit
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2024-40789:Trend Micro Zero Day Initiativeに協力するKAIST Hacking LabのSeunghyun Lee氏(@0x10n)
WebKit
対象:Apple Watch Series 4以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:276097
CVE-2024-44185:Gary Kwong氏
2024年10月15日に追加
WebKit
対象:Apple Watch Series 4以降
影響:ユーザがWebコンテンツ規制を回避できる可能性がある。
説明:URLプロトコルの処理に脆弱性がありましたが、ロジックを強化して対処しました。
WebKit Bugzilla:280765
CVE-2024-44206:Andreas Jaegersberger氏およびRo Achterberg氏
2024年10月15日に追加
ご協力いただいたその他の方々
Shortcuts
匿名の研究者のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。