Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。Apple との通信は、Apple Product Security PGP キーで暗号化できます。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
watchOS 4.1
2017 年 10 月 31 日リリース
CoreText
対象となるデバイス:Apple Watch の全モデル
影響:悪意を持って作成されたテキストファイルを処理すると、アプリケーションが突然終了する可能性がある。
説明:メモリ処理を強化し、サービス拒否の脆弱性に対処しました。
CVE-2017-13849:SavSec の Ro 氏
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2017-13799:Qihoo 360 Vulcan Team の Lufeng Li 氏
2017 年 11 月 10 日に更新
カーネル
対象となるデバイス:Apple Watch の全モデル
影響:悪意のあるアプリケーションが、デバイス上のほかのアプリケーションの有無や動作状況に関する情報を学習できる場合がある。
説明:アプリケーションが、オペレーティングシステムで管理されているプロセス情報に無制限でアクセスできていました。この問題は、レート制限を課すことで解決されました。
CVE-2017-13852:オハイオ州立大学の Xiaokuan Zhang 氏および Yinqian Zhang 氏、インディアナ大学ブルーミントン校の Xueqiang Wang 氏および XiaoFeng Wang 氏、清華大学の Xiaolong Bai 氏
2017 年 11 月 10 日に追加
StreamingZip
対象となるデバイス:Apple Watch の全モデル
影響:悪意のある zip ファイルが、ファイルシステムの制限された領域を変更できる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2017-13804:KJC Research Intl. S.R.L. の @qwertyoruiopz 氏
Wi-Fi
どのモデルの Apple Watch も、この脆弱性の影響は受けていません。
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA ユニキャスト/PTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2017-13077:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏
CVE-2017-13078:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏
2017 年 11 月 3 日に更新
Wi-Fi
対象となるデバイス:Apple Watch Series 1 および Apple Watch Series 2
影響:Wi-Fi 通信範囲内にいる攻撃者が、WPA マルチキャスト/GTK クライアントでノンス (nonce) の再利用を強制する場合がある (Key Reinstallation Attacks - KRACK)。
説明:ステート遷移の処理において、ロジックに脆弱性がありました。この問題は、ステート管理を改善することで解決されました。
CVE-2017-13080:KU Leuven の imec-DistriNet グループの Mathy Vanhoef 氏
2017 年 11 月 3 日に更新