Informace o bezpečnostním obsahu watchOS 5.3
Tento dokument popisuje bezpečnostní obsah watchOS 5.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 5.3
Bluetooth
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat datové přenosy přes Bluetooth (útok Key Negotiation of Bluetooth – KNOB).
Popis: V Bluetooth existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2019-9506: Daniele Antonioli z univerzity SUTD v Singapuru, Dr. Nils Ole Tippenhauer z centra CISPA v Německu a Prof. Kasper Rasmussen z Oxfordské univerzity v Anglii.
Změny provedené kvůli tomuto problému zmírňují CVE-2020-10135.
Core Data
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8646: natashenka z týmu Google Project Zero
Core Data
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2019-8647: Samuel Groß a natashenka z týmu Google Project Zero
Core Data
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8660: Samuel Groß a natashenka z týmu Google Project Zero
Digital Touch
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8624: natashenka z týmu Google Project Zero
FaceTime
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8648: Tao Huang a Tielei Wang z Team Pangu
Heimdal
K dispozici pro: Apple Watch Series 1 a novější
Dopad: V součásti Samba existoval problém, který mohl útočníkovi umožnit provádět neautorizované akce zachycováním komunikace mezi zařízeními.
Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.
CVE-2018-16860: Isaac Boukris a Andrew Bartlett z týmu Samba Team a ze společnosti Catalyst
Zpracování obrazu
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.
CVE-2019-8668: anonymní výzkumník
Jádro
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2019-8633: Zhuo Liang z týmu Qihoo 360 Vulcan
libxslt
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit zjistit citlivé informace.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupů.
CVE-2019-13118: nalezeno programem OSS-Fuzz
Zprávy
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Uživatelům odebraným z konverzace iMessage se přesto může podařit změnit stav.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2019-8659: Ryan Kontos (@ryanjkontos), Will Christensen z Oregonské univerzity
Zprávy
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálený útočník může způsobit neočekávané ukončení aplikace.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.
CVE-2019-8665: Michael Hernandez ze společnosti XYZ Marketing
Rychlý náhled
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Útočníkovi se může podařit způsobit chybu „použití po uvolnění“ v aplikaci, která deserializuje nedůvěryhodnou třídu NSDictionary.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2019-8662: natashenka a Samuel Groß z týmu Google Project Zero
Siri
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8646: natashenka z týmu Google Project Zero
UIFoundation
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Parsování škodlivého dokumentu Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2019-8657: riusksk ze společnosti VulWar Corp ve spolupráci se Zero Day Initiative společnosti Trend Micro
Wallet
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Uživatel může omylem dokončit nákup v aplikaci, když je na zamčené obrazovce.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
CVE-2019-8682: Jeff Braswell (JeffBraswell.com)
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého webového obsahu může vést k univerzálnímu skriptování napříč weby.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2019-8658: akayn ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2019-8669: akayn ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2019-8672: Samuel Groß z týmu Google Project Zero
CVE-2019-8676: Soyeon Park a Wen Xu z týmu SSLab na univerzitě Georgia Tech
CVE-2019-8683: lokihardt z týmu Google Project Zero
CVE-2019-8684: lokihardt z týmu Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao ve spolupráci s týmem ADLab společnosti Venustech, Ken Wong (@wwkenwong) ze společnosti VXRL, Anthony Lai (@darkfloyd1014) ze společnosti VXRL a Eric Lung (@Khlung1) ze společnosti VXRL
CVE-2019-8688: Wen Xu z týmu SSLab na univerzitě Georgia Tech
CVE-2019-8689: lokihardt z týmu Google Project Zero
Další poděkování
MobileInstallation
Poděkování za pomoc zaslouží Dany Lisiansky (@DanyL931).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.