Watch OS 1.0.1 のセキュリティコンテンツについて

この記事では、Watch OS 1.0.1 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては こちら を参照してください。

Apple Product Security PGP キーの使用方法については、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

Watch OS 1.0.1

  • 証明書信頼ポリシー

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。

  • FontParser

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:巧妙に細工されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損に関する問題が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-1093:Marc Schoenefeld 氏

  • Foundation

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。

    説明:NSXMLParser による XML の処理に、XML 外部エンティティの問題が存在します。この問題は、オリジン間で外部エンティティを読み込まないようにすることで解決されました。

    CVE-ID

    CVE-2015-1092:Ikuya Fukumoto 氏

  • IOHIDFamily

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:細工されたアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:IOHIDFamily の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-1096:IOActive の Ilja van Sprundel 氏

  • IOAcceleratorFamily

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:細工されたアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。

    説明:IOAcceleratorFamily の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、不要なコードを削除することで解決されました。

    CVE-ID

    CVE-2015-1094:Alibaba Mobile Security Team の Cererdlong 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:細工されたアプリケーションから、サービス運用妨害を受ける可能性がある。

    説明:カーネルの setreuid システムコールに競合状態の脆弱性が存在します。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2015-1099:Google Inc. の Mark Mentovai 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ネットワーク上で特権的な地位を悪用した攻撃者により、ユーザトラフィックを任意のホストにリダイレクトされる可能性がある。

    説明:ICMP リダイレクトがデフォルトで有効になっていました。この問題は、ICMP リダイレクトを無効にすることで解決されました。

    CVE-ID

    CVE-2015-1103:Zimperium Mobile Security Labs

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。

    説明:TCP の out of band データの処理に、ステータス不一致の脆弱性が存在します。この問題はステータス管理を改善したことで解消されました。

    CVE-ID

    CVE-2015-1105:Sandstorm.io の Kenton Varda 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:細工されたアプリケーションが、制限された権限での実行を意図されたサービスを不正利用して、権限を昇格できる可能性がある。

    説明:setreuid および setregid のシステムコールが、権限を適切に降格できません。この問題は、権限を適切に降格することで解決されました。

    CVE-ID

    CVE-2015-1117:Google Inc. の Mark Mentovai 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:リモートの攻撃者にネットワークフィルタを回避される可能性がある。

    説明:リモートネットワークインターフェイスからの一部の IPv6 パケットが、システムでローカルパケットとして処理される場合があります。この問題は、これらのパケットを拒否することで解決されました。

    CVE-ID

    CVE-2015-1104:Google Security Team の Stephen Roettger 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ネットワーク上で特権的な地位を悪用した攻撃者から、サービス運用妨害を受ける可能性がある。

    説明:TCP ヘッダの処理に、ステータス不一致の脆弱性が存在します。この問題は、ステータス処理を改善することで解決されました。

    CVE-ID

    CVE-2015-1102:Kaspersky Lab の Andrey Khudyakov 氏および Maxim Zhuravlev 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:細工されたアプリケーションに、システムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

    説明:カーネルに領域外メモリアクセスの問題が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-1100:m00nbsd の Maxime Villard 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:不正なアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-1101 : HP の Zero Day Initiative に協力する lokihardt@ASRT

  • Secure Transport

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:特権のあるネットワークポジションの攻撃者が SSL/TLS で保護されている接続を傍受する可能性がある。

    説明:十分な強度を持つ RSA 暗号スイートを使用する接続で、通常は輸出グレードの RSA 暗号スイートでのみ使用される短い一時的な RSA 鍵が Secure Transport により受け入れられていました。この問題は FREAK とも呼ばれ、輸出グレードの RSA 暗号スイートをサポートするサーバへの接続にのみ関係していました。この問題は、一時的な RSA 鍵のサポートを削除することで解消されました。

    CVE-ID

    CVE-2015-1067:INRIA (パリ) の Prosecco の Prosecco Benjamin Beurdouche 氏、Karthikeyan Bhargavan 氏、Antoine Delignat-Lavaud 氏、Alfredo Pironti 氏、Jean Karim Zinzindohoue 氏

Apple 製以外の製品に関する情報や、Apple が管理または検証していない個々の Web サイトは、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選定、性能、使用については一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性については一切明言いたしません。インターネットの使用にはリスクがつきものです。詳しくは各社にお問い合わせください。その他の会社名や製品名は、それぞれの所有者の商標である場合があります。

公開日: