Informace o bezpečnostním obsahu watchOS 7.0
Tento dokument popisuje bezpečnostní obsah watchOS 7.0.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 7.0
Audio
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9943: JunDong Xie z týmu Ant Group Light-Year Security Lab
Audio
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9944: JunDong Xie z týmu Ant Group Light-Year Security Lab
CoreAudio
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9960: JunDong Xie a Xingwei Lin z týmu Ant Security Light-Year Lab
CoreAudio
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Přehrání škodlivého zvukového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-9954: Francis ve spolupráci se Zero Day Initiative společnosti Trend Micro, JunDong Xie z týmu Ant Group Light-Year Security Lab
CoreCapture
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9949: Proteas
CoreText
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2020-9999: Apple
Disk Images
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-29629: anonymní výzkumník
FontParser
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9956: Mickey Jin a Junzhi Lu z týmu Mobile Security Research společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
FontParser
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracovávání souborů písem existoval problém s poškozením paměti. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2020-27931: Apple
FontParser
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-29639: Mickey Jin a Qi Sun ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
HomeKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit neočekávaně změnit stav aplikace.
Popis: Problém byl vyřešen důslednějším uplatňováním nastavení.
CVE-2020-9978: Luyi Xing, Dongfang Zhao a Xiaofeng Wang z Indianské univerzity v Bloomingtonu, Yan Jia z Univerzity Xidian a Univerzity Čínské akademie věd a Bin Yuan z Vědecko-technické univerzity HuaZhong
ImageIO
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého souboru .tiff může vést k odepření služeb nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-36521: Xingwei Lin z týmu Ant-Financial Light-Year Security Lab
ImageIO
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9961: Xingwei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9876: Mickey Jin z Trend Micro
ImageIO
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9955: Mickey Jin ze společnosti Trend Micro, Xingwei Lin z týmu Ant Security Light-Year Lab
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9975: Tielei Wang z týmu Pangu Lab
Keyboard
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2020-9976: Rias A. Sherzad ze společnosti JAIDE GmbH z Hamburku, Německo
libxml2
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9981: nalezeno programem OSS-Fuzz
libxpc
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2020-9971: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Vzdálenému útočníkovi se může podařit nečekaně změnit stav aplikace.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-9941: Fabian Ising z Münsterské univerzity aplikovaných věd a Damian Poddebniak z Münsterské univerzity aplikovaných věd
Messages
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Místnímu uživateli se může podařit odhalit uživatelovy smazané zprávy.
Popis: Problém byl vyřešen vylepšením mazání.
CVE-2020-9989: von Brunn Media
Phone
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zámek obrazovky se někdy po uplynutí určené doby neaktivoval.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-9946: Daniel Larsson ze společnosti iolight AB
Safari
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
CVE-2020-9993: Masato Sugiyama (@smasato) z Tsukubské univerzity, Piotr Duszynski
Sandbox
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Místnímu uživateli se může podařit zobrazit citlivé uživatelské údaje.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2020-9969: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Sandbox
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivé aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2020-9968: Adam Chester (@_xpn_) ze společnosti TrustedSec
SQLite
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Několik problémů v SQLite.
Popis: Několik problémů bylo vyřešeno aktualizováním SQLite na verzi 3.32.3.
CVE-2020-15358
SQLite
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém s odhalováním informací byl vyřešen vylepšením správy stavu.
CVE-2020-9849
SQLite
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Škodlivý dotaz SQL může vést k poškození dat.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2020-13631
SQLite
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2020-13630
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2020-9947: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2020-9950: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga ze společnosti Cisco Talos
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-9983: zhunki
WebKit
K dispozici pro: Apple Watch Series 3 a novější
Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Další poděkování
Audio
Poděkování za pomoc zaslouží JunDong Xie a Xingwei Lin z týmu Ant-Financial Light-Year Security Lab.
Audio
Poděkování za pomoc zaslouží JunDong Xie a XingWei Lin z týmu Ant-Financial Light-Year Security Lab.
Bluetooth
Poděkování za pomoc zaslouží Andy Davis z NCC Group.
Clang
Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero.
Core Location
Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).
Crash Reporter
Poděkování za pomoc zaslouží Artur Byszko ze společnosti AFINE.
iAP
Poděkování za pomoc zaslouží Andy Davis z NCC Group.
Kernel
Poděkování za pomoc zaslouží Brandon Azad z týmu Google Project Zero a Stephen Röttger ze společnosti Google.
libxml2
Poděkování za pomoc zaslouží anonymní výzkumník.
Location Framework
Poděkování za pomoc zaslouží Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Mail Drafts
Poděkování za pomoc zaslouží Jon Bottarini z týmu HackerOne.
Safari
Poděkování za pomoc zaslouží Andreas Gutmann (@KryptoAndI) z Innovation Centre společnosti OneSpan (onespan.com) a z University College London, Steven J. Murdoch (@SJMurdoch) z Innovation Centre společnosti OneSpan (onespan.com) a z University College London, Jack Cable ze společnosti Lightning Security, Ryan Pickren (ryanpickren.com) a Yair Amit.
WebKit
Poděkování za pomoc zaslouží Pawel Wylecial ze společnosti REDTEAM.PL a Ryan Pickren (ryanpickren.com).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.