watchOS 6.1.1 のセキュリティコンテンツについて

watchOS 6.1.1 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

watchOS 6.1.1

2019 年 12 月 10 日リリース

CallKit

対象となるデバイス:Apple Watch Series 1 以降

影響:Siri を使ってかけた電話が、モバイル通信プランが 2 つ有効になっているデバイスで、間違ったプランを使ってかかってしまう場合がある。

説明:Siri で発信した通話の処理における API に脆弱性がありました。この問題は、ステート処理を改善することで解決されました。

CVE-2019-8856:TERRANCLE SARL の Fabrice TERRANCLE 氏

CFNetwork

対象となるデバイス:Apple Watch Series 1 以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、HSTS プリロードリストに事前登録されていない限定数のトップレベルドメインに対して、HSTS をバイパスできる可能性がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2019-8834:Rob Sayre 氏 (@sayrer)

2020 年 2 月 3 日に追加

CFNetwork Proxies

対象となるデバイス:Apple Watch Series 1 以降

影響:アプリケーションに、昇格した権限を取得される可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2019-8848:Qihoo 360 Vulcan Team の Zhuo Liang 氏

FaceTime

対象となるデバイス:Apple Watch Series 1 以降

影響:悪意のあるビデオを FaceTime で処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2019-8830:Google Project Zero の natashenka 氏

カーネル

対象となるデバイス:Apple Watch Series 1 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:脆弱なコードを削除することで、メモリ破損の脆弱性に対処しました。

CVE-2019-8833:Google Project Zero の Ian Beer 氏

カーネル

対象となるデバイス:Apple Watch Series 1 以降

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8828:Cognite の Cim Stordal 氏

CVE-2019-8838:InfoSect の Silvio Cesare 博士

libexpat

対象となるデバイス:Apple Watch Series 1 以降

影響:悪意を持って作成された XML ファイルを解析すると、ユーザ情報が漏洩する可能性がある。

説明:この問題は、expat バージョン 2.2.8 にアップデートすることで解決されました。

CVE-2019-15903:Joonun Jang 氏

libpcap

対象となるデバイス:Apple Watch Series 1 以降

影響:libpcap に複数の脆弱性がある。

説明:libpcap バージョン 1.9.1 にアップデートして、複数の脆弱性に対処しました。

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

2020 年 4 月 4 日に追加

セキュリティ

対象となるデバイス:Apple Watch Series 1 以降

影響:アプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2019-8832:Georgia Tech の SSLab の Insu Yun 氏

WebKit

対象となるデバイス:Apple Watch Series 1 以降

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2019-8844:William Bowling 氏 (@wcbowling)

ご協力いただいたその他の方々

アカウント

カリフォルニア大学バークレー校の Allison Husain 氏、Kishan Bagaria 氏 (KishanBagaria.com) およびラフバラー大学の Tom Snelling 氏のご協力に感謝いたします。

2020 年 4 月 4 日に更新

Core Data

Google Project Zero の natashenka 氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: