watchOS 26.5のセキュリティコンテンツについて
watchOS 26.5のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
watchOS 26.5
2026年5月11日リリース
Accelerate
対象:Apple Watch Series 6以降
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-28991:Seiji Sakurai氏(@HeapSmasher)
Accounts
対象:Apple Watch Series 6以降
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28988:Asaf Cohen氏
APFS
対象:Apple Watch Series 6以降
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28959:Dave G.氏
App Intents
対象:Apple Watch Series 6以降
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2026-28995:Vamshi Paili氏、Reverse SocietyのTony Gorez氏(@tonygo_)
AppleJPEG
対象:Apple Watch Series 6以降
影響:悪意を持って作成された画像を処理すると、サービス運用妨害を受ける可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2026-1837
AppleJPEG
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2026-28956:impost0r氏(ret2plt)
Audio
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-39869:Beryllium SecurityのDavid Ige氏
CoreSymbolication
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2026-28918:Niels Hofmans氏、TrendAI Zero Day Initiativeに協力する匿名の研究者
ImageIO
対象:Apple Watch Series 6以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2026-43661:匿名の研究者
ImageIO
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2026-28977:Suresh Sundaram氏
ImageIO
対象:Apple Watch Series 6以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-28990:Jiri Ha氏、Arni Hardarson氏
IOHIDFamily
対象:Apple Watch Series 6以降
影響:攻撃者にアプリを突然終了される可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2026-28992:Johnny Franks氏(@zeroxjf)
IOHIDFamily
対象:Apple Watch Series 6以降
影響:アプリがカーネルメモリのレイアウトを判断できる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28943:Google Threat Analysis Group
IOKit
対象:Apple Watch Series 6以降
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28969:Mihalis Haatainen氏、Ari Hawking氏、Ashish Kunwar氏
IOSurfaceAccelerator
対象:Apple Watch Series 6以降
影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-43655:Somair Ansar氏および匿名の研究者
Kernel
対象:Apple Watch Series 6以降
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-43654:Vaagn Vardanian氏、Nathaniel Oh氏(@calysteon)
Kernel
対象:Apple Watch Series 6以降
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、バッファオーバーフローに対処しました。
CVE-2026-28897:popku1337氏、STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Robert Tran氏、Aswin kumar Gokulakannan氏
Kernel
対象:Apple Watch Series 6以降
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-28972:STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)
Kernel
対象:Apple Watch Series 6以降
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28986:Chris Betz氏、Talence SecurityのTristan Madani氏(@TristanInSec)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)
Kernel
対象:Apple Watch Series 6以降
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28987:Dhiyanesh Selvaraj氏(@redroot97)
LaunchServices
対象:Apple Watch Series 6以降
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2026-28983:Ruslan Dautov氏
mDNSResponder
対象:Apple Watch Series 6以降
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-43668:Anton Pakhunov氏、Ricardo Prado氏
mDNSResponder
対象:Apple Watch Series 6以降
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-43666:Ian van der Wurff氏(ian.nl)
SceneKit
対象:Apple Watch Series 6以降
影響:リモート攻撃者にアプリを突然終了される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28846:Peter Malone氏
Spotlight
対象:Apple Watch Series 6以降
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。
CVE-2026-28974:HexensのAndy Koo氏(@andykoo)
Storage
対象:Apple Watch Series 6以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28996:Alex Radocea氏
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:入力検証を強化することで、この問題に対処しました。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park氏
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong氏/kakaogames
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY氏(@DarkNavyOrg)、TrendAI Zero Day Initiativeに協力する匿名の研究者、Daniel Rhea氏
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački氏
WebKit Bugzilla:310880
CVE-2026-28955:TrendAI Zero Day Initiativeに協力するwac氏およびKookhwan Lee氏
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki氏(iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi氏
WebKit Bugzilla:309861
CVE-2026-28902:Talence SecurityのTristan Madani氏(@TristanInSec)、Nathaniel Oh氏(@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle offensive security research team(Joshua Rogers氏、Luigino Camastra氏、Igor Morgenstern氏、Guido Vranken氏)、Maher Azzouzi氏、Calif.ioのNgan Nguyen氏
WebKit Bugzilla:311631
CVE-2026-28913:匿名の研究者
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:入力検証を強化することで、この問題に対処しました。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich氏
WebKit
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd氏
WebKit Bugzilla:312180
CVE-2026-28942:Claude/Anthropicに協力するMilad Nasr氏およびNicholas Carlini氏
Wi-Fi
対象:Apple Watch Series 6以降
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工したWi-Fiパケットを使ってサービス運用妨害を仕掛けてくる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28994:Alex Radocea氏
zlib
対象:Apple Watch Series 6以降
影響:悪意を持って作成されたWebサイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28920:Google Project ZeroのBrendon Tiszka氏
ご協力いただいたその他の方々
App Intents
Mikael Kinnman氏のご協力に感謝いたします。
Apple Account
Iván Savransky氏、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)のご協力に感謝いたします。
AuthKit
Gongyu Ma氏(@Mezone0)のご協力に感謝いたします。
CoreUI
Mustafa Calap氏のご協力に感謝いたします。
ICU
匿名の研究者のご協力に感謝いたします。
Kernel
Ryan Hileman氏(Xint Code(xint.io)経由で報告)、Suresh Sundaram氏、匿名の研究者のご協力に感謝いたします。
Libnotify
Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。
mDNSResponder
Jason Grove氏のご協力に感謝いたします。
Messages
Jeffery Kimbrow氏のご協力に感謝いたします。
Siri
Yoav Magid氏のご協力に感謝いたします。
WebKit
Vitaly Simonovich氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。