watchOS 2 のセキュリティコンテンツについて

この記事では、watchOS 2 のセキュリティコンテンツについて説明します。

Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。

Apple Product Security PGP キーについては、こちらの記事を参照してください。

CVE ID を使って脆弱性を調べることもできます。

その他のセキュリティアップデートについては、こちらの記事を参照してください。

watchOS 2

  • Apple Pay

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:一部のカードで、決済時に最近の一部のトランザクション情報を端末に取得される可能性がある。

    説明:トランザクションのログ機能が、特定の構成で有効になっていました。この問題は、トランザクションのログ機能を削除することで解決されました。

    CVE-ID

    CVE-2015-5916

  • オーディオ

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のあるオーディオファイルを再生すると、アプリケーションが予期せず終了する可能性がある。

    説明:オーディオファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することで解決されました。

    CVE-ID

    CVE-2015-5862:韓国ソウル延世大学校の Information Security Lab. の YoungJin Yoon 氏 (指導教官:Taekyoung Kwon 教授)

  • 証明書信頼ポリシー

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:証明書信頼ポリシーのアップデート

    説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。

  • CFNetwork

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/TLS で保護された接続を傍受できる可能性がある。

    説明:証明書の変更時の NSURL における証明書の検証に問題がありました。この問題は、証明書の検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5824:The Omni Group の Timothy J. Wood 氏

  • CFNetwork

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のある Web プロキシに接続すると、Web サイトに悪意のある Cookie が設定される可能性がある。

    説明:プロキシ接続のレスポンスの処理に脆弱性が存在します。この問題は、接続リクエストに対するレスポンスの解析時に、set-cookie ヘッダを削除することで解決されました。

    CVE-ID

    CVE-2015-5841:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏

  • CFNetwork

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ネットワーク上の特権的な地位を悪用した攻撃者に、ユーザのアクティビティを追跡される可能性がある。

    説明:最上位ドメインの処理に、クロスドメイン Cookie に関する問題がありました。この問題は、Cookie 作成の制限を改善することで解決されました。

    CVE-ID

    CVE-2015-5885:清華大学の Blue Lotus Team の Xiaofeng Zheng 氏

  • CFNetwork

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:iOS デバイスに物理的にアクセスできる人物に、Apple のアプリからキャッシュデータを読み取られる可能性がある。

    説明:キャッシュデータの暗号化に使われているキーが、ハードウェア UID のみで保護されていました。この問題は、キャッシュデータをハードウェア UID とユーザのパスコードで保護されたキーで暗号化することで解決されました。

    CVE-ID

    CVE-2015-5898:NESO Security Labs の Andreas Kurtz 氏

  • CoreCrypto

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:攻撃者に秘密鍵を特定される可能性がある。

    説明:署名または復号化の試行を何回も観察することで、攻撃者が RSA 秘密鍵を特定できる可能性がありました。この問題は、暗号化アルゴリズムを改良することで解決されました。

  • CoreText

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。

    説明:フォントファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5874:Yahoo Pentest Team の John Villamil 氏 (@day6reak)

  • Data Detectors Engine

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意を持って作成されたテキストファイルを処理すると、任意のコードが実行される可能性がある。

    説明:テキストファイルの処理に、メモリ破損の脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5829:Safeye Team (www.safeye.org) の M1x7e1 氏

  • Dev Tools

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:dyld にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改善したことで解決されました。

    CVE-ID

    CVE-2015-5876:grayhash の beist 氏

  • Disk Images

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できる可能性がある。

    説明:DiskImages にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5847:Filippo Bigarella 氏、Luca Todesco 氏

  • dyld

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:アプリケーションがコード署名を回避できる可能性がある。

    説明:実行可能ファイルのコード署名の検証に問題がありました。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team

  • GasGauge

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の脆弱性が複数存在します。これらの問題は、メモリ処理を改善することで解決されました。

    CVE-ID

    CVE-2015-5918:Apple

    CVE-2015-5919:Apple

  • ICU

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ICU に複数の脆弱性がある。

    説明:53.1.0 より前のバージョンの ICU に、複数の脆弱性が存在します。この問題は、ICU をバージョン 55.1 にアップデートすることで解決されました。

    CVE-ID

    CVE-2014-8146:Marc Deslauriers 氏

    CVE-2014-8147:Marc Deslauriers 氏

    CVE-2015-5922:Google Project Zero の Mark Brand 氏

  • IOAcceleratorFamily

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを特定できる可能性がある。

    説明:カーネルメモリコンテンツの漏洩につながる脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。

    CVE-ID

    CVE-2015-5834:Alibaba Mobile Security Team の Cererdlong 氏

  • IOAcceleratorFamily

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できる可能性がある。

    説明:IOAcceleratorFamily にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5848:Filippo Bigarella 氏

  • IOKit

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5844:Filippo Bigarella 氏

    CVE-2015-5845:Filippo Bigarella 氏

    CVE-2015-5846:Filippo Bigarella 氏

  • IOMobileFrameBuffer

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがシステム権限を取得し、任意のコードを実行できる可能性がある。

    説明:IOMobileFrameBuffer にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5843:Filippo Bigarella 氏

  • IOStorageFamily

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルの攻撃者にカーネルメモリを読み取られる可能性がある。

    説明:カーネルのメモリ初期化に問題がありました。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5863:IOActive の Ilja van Sprundel 氏

  • Kernel

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5868:Alibaba Mobile Security Team の Cererdlong 氏

    CVE-2015-5896:m00nbsd の Maxime Villard 氏

    CVE-2015-5903:CESG

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルの攻撃者に、スタック Cookie の値を制御される可能性がある。

    説明:ユーザ空間のスタック Cookie の生成に複数の脆弱性が存在します。この問題は、スタック Cookie の生成を改良することで解決されました。

    CVE-ID

    CVE-2013-3951:Stefan Esser 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルプロセスが、エンタイトルメントチェック不要でほかのプロセスを変更できる。

    説明:processor_set_tasks API を使うルートプロセスが、ほかのプロセスのタスクポートを取得できるという脆弱性が存在します。この問題は、エンタイトルメントチェックを追加することで解消されました。

    CVE-ID

    CVE-2015-5882:Pedro Vilaça 氏 (Ming-chieh Pan 氏および Sung-ting Tsai による研究に基づく)、Jonathan Levin 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカル LAN セグメントで攻撃者に IPv6 ルーティングを無効にされる可能性がある。

    説明:IPv6 ルーターアドバタイズメント (RA) の処理に検証不備の脆弱性があり、攻撃者にホップ制限を任意の値に設定される可能性がありました。この問題は、ホップ制限に最小値を課すことで解決されました。

    CVE-ID

    CVE-2015-5869:Dennis Spindel Ljungmark 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがカーネルメモリのレイアウトを特定できる可能性がある。

    説明:XNU にカーネルメモリの漏洩につながる脆弱性がありました。この問題は、カーネルメモリ構造の初期化処理を改善することで解消されました。

    CVE-ID

    CVE-2015-5842:grayhash の beist 氏

  • カーネル

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザから、システムのサービス運用妨害を受ける可能性がある。

    説明:HFS ドライブのマウント処理に脆弱性が存在します。この問題は、検証チェックを強化することで解決されました。

    CVE-ID

    CVE-2015-5748:m00nbsd の Maxime Villard 氏

  • libpthread

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:ローカルユーザがカーネル特権を取得し、任意のコードを実行できるようになる可能性がある。

    説明:カーネルにメモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。

    CVE-ID

    CVE-2015-5899:Qihoo 360 Vulcan Team の Lufeng Li 氏

  • PluginKit

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のあるエンタープライズアプリケーションにより、そのアプリケーションが信頼される前に機能拡張をインストールされる可能性がある。

    説明:インストール中の機能拡張の検証に問題がありました。この問題は、アプリケーションの検証を強化することで解決されました。

    CVE-ID

    CVE-2015-5837:FireEye, Inc. の Zhaofeng Chen 氏、Hui Xue 氏、および Tao (Lenx) Wei 氏

  • removefile

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意のあるデータを処理すると、アプリケーションが予期せず終了する可能性がある。

    説明:checkint division ルーチンに、オーバーフロー違反になる脆弱性が存在します。この問題は、division ルーチンを改良することで解決されました。

    CVE-ID

    CVE-2015-5840:匿名の研究者

  • SQLite

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:SQLite v3.8.5 に複数の脆弱性がある。

    説明:SQLite v3.8.5 に複数の脆弱性が存在します。この問題は、SQLite をバージョン 3.8.10.2 にアップデートすることで解決されました。

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • tidy

    対象となるデバイス:Apple Watch Sport、Apple Watch、Apple Watch Edition

    影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードを実行される可能性がある。

    説明:Tidy にメモリ破損の脆弱性が存在します。この問題は、メモリ処理を強化することで解決されました。

    CVE-ID

    CVE-2015-5522:NULLGroup.com の Fernando Muñoz 氏

    CVE-2015-5523:NULLGroup.com の Fernando Muñoz 氏

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: