watchOS 3.2 のセキュリティコンテンツについて
watchOS 3.2 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
watchOS 3.2
オーディオ
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたオーディオファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2430:Trend Micro の Zero Day Initiative に協力する匿名の研究者
CVE-2017-2462:Trend Micro の Zero Day Initiative に協力する匿名の研究者
Carbon
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された .dfont ファイルを処理すると、任意のコードが実行される可能性がある。
説明:フォントファイルの処理にバッファオーバーフローの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。
CVE-2017-2379:Tencent Security Platform Department の riusksk (泉哥) 氏、John Villamil 氏、Doyensec 氏
CoreGraphics
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。
説明:ステート管理を改善し、無限再帰に対処しました。
CVE-2017-2417:Tencent Security Platform Department の riusksk (泉哥) 氏
CoreGraphics
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2017-2444:360 GearTeam の Mei Wang 氏
CoreText
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2435:John Villamil 氏、Doyensec 氏
CoreText
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2017-2450:John Villamil 氏、Doyensec 氏
CoreText
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたテキストメッセージを処理すると、アプリケーションがサービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、リソース枯渇の問題に対処しました。
CVE-2017-2461:匿名の研究者、IDAoADI の Isaac Archambault 氏
FontParser
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたフォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2017-2487:Tencent Security Platform Department の riusksk (泉哥) 氏
CVE-2017-2406:Tencent Security Platform Department の riusksk (泉哥) 氏
FontParser
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたフォントファイルを解析すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2017-2407:Tencent Security Platform Department の riusksk (泉哥) 氏
FontParser
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたフォントを処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2017-2439:John Villamil 氏、Doyensec 氏
HTTPProtocol
対象となるデバイス:Apple Watch の全モデル
影響:悪意のある HTTP/2 サーバが、未定義の挙動を引き起こす可能性がある。
説明:1.17.0 より前のバージョンの nghttp2 に複数の脆弱性がありました。nghttp2 をバージョン 1.17.0 にアップデートすることで、これらの脆弱性に対処しました。
CVE-2017-2428
ImageIO
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2416:Tencent、KeenLab の Qidan He (何淇丹、@flanker_hqd) 氏
ImageIO
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された JPEG ファイルを表示すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2432:Trend Micro の Zero Day Initiative に協力する匿名の研究者
ImageIO
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたファイルを処理すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2467
ImageIO
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたイメージを処理すると、アプリケーションが予期せず終了する可能性がある。
説明:4.0.7 より前のバージョンの LibTIFF に、領域外読み込みの脆弱性がありました。ImageIO の LibTIFF をバージョン 4.0.7 にアップデートすることで、この問題に対処しました。
CVE-2016-3619
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2401:Qihoo 360 Vulcan Team の Lufeng Li 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2017-2440:匿名の研究者
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:悪意のあるアプリケーションに root 権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を改善することで、競合状態の脆弱性に対処しました。
CVE-2017-2456:Google Project Zero の lokihardt 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2017-2472:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2473:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、off-by-one エラーに対処しました。
CVE-2017-2474:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2017-2478:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2017-2482:Google Project Zero の Ian Beer 氏
CVE-2017-2483:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションに権限を昇格され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-2490:Google Project Zero の Ian Beer 氏、英国の National Cyber Security Centre (NCSC)
キーボード
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションに任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2017-2458:Shashank 氏 (@cyberboyIndia)
libarchive
対象となるデバイス:Apple Watch の全モデル
影響:ローカルの攻撃者が任意のディレクトリのファイルシステム権限を変更できる可能性がある。
説明:symlinks の処理に、検証不備の脆弱性がありました。この問題は、symlinks の検証を強化することで解決されました。
CVE-2017-2390:enSilo Ltd の Omer Medan 氏
libc++abi
対象となるデバイス:Apple Watch の全モデル
影響:悪意のある C++ アプリケーションをデマングルすると、任意のコードが実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2017-2441
libxslt
対象となるデバイス:Apple Watch の全モデル
影響:libxslt に複数の脆弱性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2017-5029:Holger Fuhrmannek 氏
セキュリティ
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにルート権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2017-2451:Longterm Security, Inc. の Alex Radocea 氏
セキュリティ
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された x509 証明書を処理すると、任意のコードが実行される可能性がある。
説明:証明書の解析処理に、メモリ破損の脆弱性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2017-2485:Cisco Talos の Aleksandar Nikolic 氏
WebKit
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2017-2415:Tencent の Xuanwu Lab (tentcent.com) の Kai Kang 氏
WebKit
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された Web コンテンツを処理すると、メモリ消費量が高くなる可能性がある。
説明:正規表現の処理を改善することで、リソース消費が管理されていない問題に対処しました。
CVE-2016-9643:Gustavo Grieco 氏
WebKit
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2017-2471:Google Project Zero の Ivan Fratric 氏
ご協力いただいたその他の方々
XNU
Qihoo 360 Vulcan Team の Lufeng Li 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。