Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
watchOS 9
2022 年 9 月 12 日リリース
Accelerate Framework
対象:Apple Watch Series 4 以降
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。
CVE-2022-42795:ryuzaki 氏
AppleAVD
対象:Apple Watch Series 4 以降
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-32907:Google Project Zero の Natalie Silvanovich 氏、Antonio Zekic 氏 (@antoniozekic) および John Aakerblom 氏 (@jaakerblom)、ABC Research s.r.o、Yinyi Wu 氏、Tommaso Bianco 氏 (@cutesmilee__)
Apple Neural Engine
対象:Apple Watch Series 4 以降
影響:App が重要なカーネル状態を漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2022-32858:Mohamed Ghannam 氏 (@_simo36)
Apple Neural Engine
対象:Apple Watch Series 4 以降
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2022-32898:Mohamed Ghannam 氏 (@_simo36)
CVE-2022-32899:Mohamed Ghannam 氏 (@_simo36)
CVE-2022-32889:Mohamed Ghannam 氏 (@_simo36)
Contacts
対象:Apple Watch Series 4 以降
影響:App がプライバシーの環境設定を回避する可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-32854:Deutsche Telekom Security の Holger Fuhrmannek 氏
Exchange
対象:Apple Watch Series 4 以降
影響:ネットワーク上の特権的な地位を悪用したユーザに、メールの資格情報を傍受される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2022-32928:Check Point Research の Jiří Vinopal 氏 (@vinopaljiri)
2023 年 6 月 8 日に更新
GPU Drivers
対象:Apple Watch Series 4 以降
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2022-32903:匿名の研究者
ImageIO
対象:Apple Watch Series 4 以降
影響:画像を処理すると、サービス運用妨害を受ける可能性がある。
説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。
CVE-2022-1622
Image Processing
対象:Apple Watch Series 4 以降
影響:サンドボックス化された App が、カメラを使用中の App を判断できる可能性がある。
説明:App の状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。
CVE-2022-32913:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)
Kernel
対象:Apple Watch Series 4 以降
影響:App がカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2022-32864:Pinauten GmbH (pinauten.de) の Linus Henze 氏
Kernel
対象:Apple Watch Series 4 以降
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2022-32866:Pinauten GmbH (pinauten.de) の Linus Henze 氏
CVE-2022-32911:Kunlun Lab の Zweig 氏
Kernel
対象:Apple Watch Series 4 以降
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2022-32914:Kunlun Lab の Zweig 氏
Kernel
対象:Apple Watch Series 4 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2022-32894:匿名の研究者
Maps
対象:Apple Watch Series 4 以降
影響:App が重要な位置情報を読み取れる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2022-32883:breakpointhq.com の Ron Masas 氏
MediaLibrary
対象:Apple Watch Series 4 以降
影響:ユーザが権限を昇格できる場合がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2022-32908:匿名の研究者
Notifications
対象:Apple Watch Series 4 以降
影響:デバイスに物理的にアクセスできるユーザが、ロック画面から連絡先にアクセスできる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2022-32879:Ubeydullah Sümer 氏
Sandbox
対象:Apple Watch Series 4 以降
影響:ファイルシステムの保護された部分を App に変更されるおそれがある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2022-32881:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
Siri
対象:Apple Watch Series 4 以降
影響:デバイスに物理的にアクセスできるユーザが、Siri を使って、一部の通話履歴情報を取得できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2022-32870:テキサス大学オースティン校 McCombs School of Business の Andrew Goldberg 氏 (linkedin.com/in/andrew-goldberg-/)
SQLite
対象:Apple Watch Series 4 以降
影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-36690
Watch App
対象:Apple Watch Series 4 以降
影響:App が永続的なデバイス識別子を読み取れる可能性がある。
説明:この問題は、エンタイトルメントを改善することで解決されました。
CVE-2022-32835:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes)
Weather
対象:Apple Watch Series 4 以降
影響:App が重要な位置情報を読み取れる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2022-32875:匿名の研究者
WebKit
対象:Apple Watch Series 4 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
WebKit Bugzilla:241969
CVE-2022-32886:P1umer 氏 (@p1umer)、afang 氏 (@afang5472)、xmzyshypnc 氏 (@xmzyshypnc1)
WebKit
対象:Apple Watch Series 4 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
WebKit Bugzilla:242047
CVE-2022-32888:P1umer 氏 (@p1umer)
WebKit
対象:Apple Watch Series 4 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
WebKit Bugzilla:242762
CVE-2022-32912:Trend Micro Zero Day Initiative に協力する Theori の Jeonghoon Shin 氏 (@singi21a)
WebKit
対象:Apple Watch Series 4 以降
影響:悪意のあるコンテンツが含まれる Web サイトを表示すると、UI が偽装される可能性があります。
説明:UI の処理を改善することで、この問題を解決しました。
WebKit Bugzilla:243236
CVE-2022-32891:@real_as3617 氏、匿名の研究者
WebKit
対象:Apple Watch Series 4 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
WebKit Bugzilla:243557
CVE-2022-32893:匿名の研究者
Wi-Fi
対象:Apple Watch Series 4 以降
影響:App がカーネル権限で任意のコードを実行できる可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2022-46709:Cyberserval の Wang Yu 氏
2023 年 6 月 8 日に追加
Wi-Fi
対象:Apple Watch Series 4 以降
影響:App にシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2022-32925:Cyberserval の Wang Yu 氏
ご協力いただいたその他の方々
AppleCredentialManager
@jonathandata1 氏のご協力に感謝いたします。
FaceTime
匿名の研究者のご協力に感謝いたします。
Kernel
匿名の研究者のご協力に感謝いたします。
匿名の研究者のご協力に感謝いたします。
Safari
Sub-Zero Group の Scott Hatfield 氏のご協力に感謝いたします。
2023 年 6 月 8 日に追加
Sandbox
Offensive Security の Csaba Fitzl 氏 (@theevilbit) のご協力に感謝いたします。
UIKit
Aleczander Ewing 氏のご協力に感謝いたします。
WebKit
匿名の研究者のご協力に感謝いたします。
WebRTC
匿名の研究者のご協力に感謝いたします。