Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.
watchOS 3.1
Vydáno 24. října 2016
AppleMobileFileIntegrity
K dispozici pro: Všechny modely Apple Watch
Dopad: Podepsaný spustitelný soubor může nahradit kód jiným kódem se stejným ID týmu.
Popis: Ve zpracování podpisů kódu existoval problém s ověřováním. Problém byl vyřešen dodatečným ověřováním.
CVE-2016-7584: Mark Mentovai a Boris Vidolov ze společnosti Google Inc.
Záznam přidán 6. prosince 2016
CoreGraphics
K dispozici pro: Všechny modely Apple Watch
Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2016-4673: Marco Grassi (@marcograss) ze společnosti KeenLab (@keen_lab), Tencent
FontParser
K dispozici pro: Všechny modely Apple Watch
Dopad: Parsování škodlivého písma může vést k odhalení citlivých uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4660: Ke Liu z týmu Xuanwu Lab společnosti Tencent
FontParser
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2016-4688: Simon Huang ze společnosti Alipay, thelongestusernameofall@gmail.com
Záznam přidán 27. listopadu 2016
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Místnímu uživateli se může podařit způsobit neočekávané ukončení systému nebo spustit libovolný kód v jádru.
Popis: V generovaném kódu MIG existovalo několik problémů s ověřováním vstupů. Problémy byly vyřešeny vylepšením ověřování.
CVE-2016-4669: Ian Beer z týmu Google Project Zero
Záznam aktualizován 2. listopadu 2016
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2016-4680: Max Bazaliy ze společnosti Lookout a in7egral
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Místní aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.
Popis: Ve vytváření nových procesů existovalo několik problémů s životností objektů. Problémy byly vyřešeny vylepšením ověřování.
CVE-2016-7613: Ian Beer z týmu Google Project Zero
Záznam přidán 1. listopadu 2016
libarchive
K dispozici pro: Všechny modely Apple Watch
Dopad: Škodlivému archivu se může podařit přepsat libovolné soubory.
Popis: Existoval problém v logice ověřování cest u symbolických odkazů. Problém byl vyřešen vylepšením sanitizace cesty.
CVE-2016-4679: Omer Medan ze společnosti enSilo Ltd
libxpc
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.
Popis: Problém v logice byl vyřešen přidáním dalších omezení.
CVE-2016-4675: Ian Beer z týmu Google Project Zero
Profily sandboxu
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit získat metadata z úložišť fotek.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných výrobců.
CVE-2016-4664: Razvan Deaconescu, Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels, William Enck ze Státní univerzity v Severní Karolíně; Lucas Vincenzo Davi, Ahmad-Reza Sadeghi z Technické univerzity Darmstad
Profily sandboxu
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit získat metadata z úložišť zvukových záznamů.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu pro aplikace jiných výrobců.
CVE-2016-4665: Razvan Deaconescu, Mihai Bucicoiu z Polytechnické univerzity v Bukurešti; Luke Deshotels, William Enck ze Státní univerzity v Severní Karolíně; Lucas Vincenzo Davi, Ahmad-Reza Sadeghi z Technické univerzity Darmstad