watchOS 5.1.3 のセキュリティコンテンツについて
watchOS 5.1.3 のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
watchOS 5.1.3
AppleKeyStore
対象となるデバイス:Apple Watch Series 1 以降
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-6235:Brandon Azad 氏
Core Media
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-6202:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏
CoreAnimation
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2019-6231:Qihoo 360 Nirvan Team の Zhuo Liang 氏
CoreAnimation
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。
説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。
CVE-2019-6230:Qihoo 360 Nirvan Team の Proteas 氏、Shrek_wzw 氏、および Zhuo Liang 氏
FaceTime
対象となるデバイス:Apple Watch Series 1 以降
影響:リモートの攻撃者が FaceTime を開始でき、その結果、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2019-6224:Google Project Zero の natashenka 氏
IOKit
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。
説明:メモリ処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2019-6214:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-6210:Google の Ned Williamson 氏
カーネル
対象となるデバイス:Apple Watch Series 1 以降
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2019-6213:Google Project Zero の Ian Beer 氏
カーネル
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2019-6209:Google Project Zero の Brandon Azad 氏
自然言語処理
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。
説明:検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2019-6219:Authier Thomas 氏
SQLite
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された SQL クエリによって、任意のコードが実行される可能性がある。
説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2018-20346:Tencent Blade Team
CVE-2018-20505:Tencent Blade Team
CVE-2018-20506:Tencent Blade Team
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2019-6227:Qihoo 360 Vulcan Team の Qixun Zhao 氏
WebKit
対象となるデバイス:Apple Watch Series 1 以降
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、複数のメモリ破損の脆弱性に対処しました。
CVE-2019-6216:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏
CVE-2019-6217:Trend Micro の Zero Day Initiative に協力する Fluoroacetate 氏、Qihoo 360 Nirvan Team の Proteas 氏、Shrek_wzw 氏、および Zhuo Liang 氏
CVE-2019-6226:Apple
ご協力いただいたその他の方々
mDNSResponder
カリフォルニア大学リバーサイド校 (UCR) およびタイバ大学 (TU) の Fatemah Alharbi 氏、LinkSure Network の Jie Chang 氏、ノースイースタン大学の Yuchen Zhou 氏、ミネソタ大学ツインシティー校の Feng Qian 氏、カリフォルニア大学リバーサイド校 (UCR) の Zhiyun Qian 氏、カリフォルニア大学リバーサイド校 (UCR) の Nael Abu-Ghazaleh 氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。