Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
watchOS 2.2.2
Vydáno 18. července 2016
CoreGraphics
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4637: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4632: Evgeny Sidorov ze společnosti Yandex
ImageIO
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-4631: Tyler Bohan ze společnosti Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-7705: Craig Young z týmu Tripwire VERT
Záznam přidán 30. listopadu 2017
IOAcceleratorFamily
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-2016-4627: Ju Zhu ze společnosti Trend Micro
IOAcceleratorFamily
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4628: Ju Zhu ze společnosti Trend Micro
IOHIDFamily
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4626: Stefan Esser ze společnosti SektionEins
IOHIDFamily
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4650: Peter Pi ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti HP
Záznam přidán 29. července 2016
Jádro
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Místnímu uživateli se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-1863: Ian Beer z týmu Google Project Zero
CVE-2016-4653: Ju Zhu ze společnosti Trend Micro
CVE-2016-4582: Shrek_wzw a Proteas z týmu Qihoo 360 Nirvan
Jádro
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Místnímu uživateli se může podařit způsobit systémové odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent
Libc
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Uvnitř funkce „link_ntoa()“ v souboru linkaddr.c existovalo přetečení vyrovnávací paměti. Tento problém byl vyřešen dodatečnou kontrolou rozsahu.
CVE-2016-6559: Apple
Záznam přidán 10. ledna 2017
libxml2
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Několik bezpečnostních slabin v knihovně libxml2.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-4447: Wei Lei a Liu Yang z Technologické univerzity Nanyang
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
Záznam aktualizován 5. června 2017
libxml2
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Parsování škodlivého XML dokumentu může vést k odhalení uživatelských informací.
Popis: V parsování škodlivých XML souborů existoval problém s přístupem. Tento problém byl vyřešen vylepšením ověřování vstupů.
CVE-2016-4449: Kostya Serebryany
libxslt
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Několik bezpečnostních slabin v knihovně libxslt.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Záznam aktualizován 11. dubna 2017
Profily sandboxu
K dispozici pro: Apple Watch Sport, Apple Watch, Apple Watch Edition a Apple Watch Hermès
Dopad: Místní aplikaci se může podařit získat přístup k seznamu procesů.
Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen přidáním dalších omezení.
CVE-2016-4594: Stefan Esser ze společnosti SektionEins