Informace o bezpečnostním obsahu watchOS 8.5
Tento dokument popisuje bezpečnostní obsah watchOS 8.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 8.5
Accelerate Framework
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-22633: ryuzaki
AppleAVD
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.
ImageIO
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2022-22611: Xingyu Jin z týmu Google
ImageIO
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2022-22612: Xingyu Jin z týmu Google
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-22596: anonymní výzkumník
CVE-2022-22640: sqrtpwn
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-22613: Alex, anonymní výzkumník
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22614: anonymní výzkumník
CVE-2022-22615: anonymní výzkumník
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-22632: Keegan Saunders
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-2022-22638: Derrek (@derrekr6)
LaunchServices
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30946: @gorelics a Ron Masas z BreakPoint.sh
libarchive
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Několik problémů v knihovně libarchive
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.
CVE-2021-36976
LLVM
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2022-21658: Florian Weimer (@fweimer)
MediaRemote
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2022-22670: Brandon Azad
Phone
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Uživateli se může podařit obejít výzvu k heslu po tísňovému SOS volání
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22618: Yicong Ding (@AntonioDing)
Preferences
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit číst nastavneí jiných aplikací.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Byl vyřešen problém s uživatelským rozhraním.
CVE-2022-22654: Abdullah Md Shaleh ze společnosti take0ver
Sandbox
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit obejít některé předvolby soukromí.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z týmu Primefort Private Limited, Khiem Tran
Siri
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Člověku s fyzickým přístupem k zařízení se může podařit použít Siri k získání některých informací o poloze ze zamčené obrazovky
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2022-22599: Andrew Goldberg z University of Texas v Austinu, McCombs School of Business (linkedin.com/andrew-goldberg-/)
UIKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Člověku s fyzickým přístupem k zařízení s iOS se může podařit vidět citlivé informace prostřednictvím návrhů z klávesnice
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22621: Joey Hewitt
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.
Popis: Problém se správou cookies byl vyřešen vylepšením správy stavu.
CVE-2022-22662: Prakash (@1lastBr3ath) z týmu Threat Nix
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-22610: Quan Yin z týmu Bigo Technology Live Client Team
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22624: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2022-22629: Jeonghoon Shin z Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivý web může způsobit neočekávané chování napříč původy.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-22637: Tom McKee ze společnosti Google
Další poděkování
AirDrop
Poděkování za pomoc zaslouží Omar Espino (omespino.com), Ron Masas z týmu BreakPoint.sh.
Bluetooth
Poděkování za pomoc zaslouží anonymní výzkumník.
Face Gallery
Poděkování za pomoc zaslouží Tian Zhang (@KhaosT).
Safari
Poděkování za pomoc zaslouží Konstantin Darutkin z týmu FingerprintJS (fingerprintjs.com).
Shortcuts
Poděkování za pomoc zaslouží Baibhav Anand Jha z týmu Streamers Land.
Siri
Poděkování za pomoc zaslouží anonymní výzkumník.
syslog
Poděkování za pomoc zaslouží Yonghwi Jin (@jinmo123) z týmu Theori.
UIKit
Poděkování za pomoc zaslouží Tim Shadel z týmu Day Logger, Inc.
Wallet
Poděkování za pomoc zaslouží anonymní výzkumník.
WebKit
Poděkování za pomoc zaslouží Abdullah Md Shaleh.
WebKit Storage
Poděkování za pomoc zaslouží Martin Bajanik ze společnosti FingerprintJS.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.