Informace o bezpečnostním obsahu watchOS 3.2

Tento dokument popisuje bezpečnostní obsah watchOS 3.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na této stránce. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple se na bezpečnostní slabiny odkazují prostřednictvím identifikátorů CVE-ID.

watchOS 3.2

Vydáno 27. března 2017

Zvuk

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2430: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2017-2462: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Carbon

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.

Popis: Ve zpracování souborů písem existoval problém s přetečením vyrovnávací paměti. Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-2379: riusksk(泉哥) z Tencent Security Platform Department, John Villamil, Doyensec

CoreGraphics

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služby.

Popis: Nekonečná rekurze byla vyřešena vylepšením správy stavu.

CVE-2017-2417: riusksk(泉哥) z oddělení Tencent Security Platform Department

CoreGraphics

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2444: Mei Wang z týmu 360 GearTeam

CoreText

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2435: John Villamil, Doyensec

CoreText

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2450: John Villamil, Doyensec

CoreText

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracovávání škodlivé textové zprávy může vést k útoku typu odmítnutí služby vedeném na aplikaci.

Popis: Problém s vyčerpáním prostředků byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2461: anonymní výzkumník, Isaac Archambault z IDAoADI

FontParser

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2487: riusksk(泉哥) z oddělení Tencent Security Platform Department

CVE-2017-2406: riusksk(泉哥) z oddělení Tencent Security Platform Department

FontParser

K dispozici pro: Všechny modely Apple Watch

Dopad: Parsování škodlivého souboru písma může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2407: riusksk(泉哥) z oddělení Tencent Security Platform Department

FontParser

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2439: John Villamil, Doyensec

HTTPProtocol

K dispozici pro: Všechny modely Apple Watch

Dopad: Škodlivému serveru HTTP/2 se může podařit způsobit nedefinované chování.

Popis: V knihovně nghttp2 starší verze než 1.17.0 existovalo několik problémů. Tyto problémy byly vyřešeny aktualizací knihovny nghttp2 na verzi 1.17.0.

CVE-2017-2428

Záznam aktualizován 28. března 2017

ImageIO

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) z KeenLab, Tencent

ImageIO

K dispozici pro: Všechny modely Apple Watch

Dopad: Zobrazení škodlivého souboru JPEG může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2432: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2467

ImageIO

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého obrázku může vést k neočekávanému ukončení aplikace.

Popis: Ve verzích knihovny LibTIFF starších než 4.0.7 existoval problém se čtením mimo rozsah. Tento problém byl vyřešen aktualizací knihovny LibTIFF ve třídě ImageIO na verzi 4.0.7.

CVE-2016-3619

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2401: Lufeng Li z týmu Qihoo 360 Vulcan

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2017-2440: anonymní výzkumník

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s kořenovými oprávněnými.

Popis: Problém se souběhem byl vyřešen vylepšením správy paměti.

CVE-2017-2456: lokihardt z týmu Google Project Zero

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2472: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2473: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Chyba spočívající v použití hodnoty o jednotku menší nebo větší byla vyřešena vylepšením kontroly rozsahu.

CVE-2017-2474: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2017-2478: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2482: Ian Beer z týmu Google Project Zero

CVE-2017-2483: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s navýšenými oprávněními.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2017-2490: Ian Beer z týmu Google Project Zero, Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 31. března 2017

Klávesnice

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-2458: Shashank (@cyberboyIndia)

libarchive

K dispozici pro: Všechny modely Apple Watch

Dopad: Místnímu útočníkovi se může podařit změnit oprávnění souborového systému u libovolných adresářů.

Popis: Ve zpracování symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2017-2390: Omer Medan z enSilo Ltd

libc++abi

K dispozici pro: Všechny modely Apple Watch

Dopad: Dekódování názvů funkcí škodlivé aplikace v C++ může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2441

libxslt

K dispozici pro: Všechny modely Apple Watch

Dopad: Několik bezpečnostních slabin v knihovně libxslt.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2017-5029: Holger Fuhrmannek

Záznam přidán 28. března 2017

Zabezpečení

K dispozici pro: Všechny modely Apple Watch

Dopad: Aplikaci se může podařit spustit libovolný kód s kořenovými oprávněními.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2017-2451: Alex Radocea ze společnosti Longterm Security, Inc.

Zabezpečení

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého certifikátu x509 může vést ke spuštění libovolného kódu.

Popis: Při parsování certifikátů docházelo k problému s poškozením paměti. Tento problém byl vyřešen vylepšením ověřování vstupů.

CVE-2017-2485: Aleksandar Nikolic z týmu Cisco Talos

WebKit

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2017-2415: Kai Kang z týmu Xuanwu Lab společnosti Tencent (tencent.com)

WebKit

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého webového obsahu může vést k vysoké spotřebě paměti.

Popis: Problém s nekontrolovanou spotřebou paměti byl vyřešen vylepšením zpracování regulárních výrazů.

CVE-2016-9643: Gustavo Grieco

WebKit

K dispozici pro: Všechny modely Apple Watch

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2017-2471: Ivan Fratric z týmu Google Project Zero

Další poděkování

XNU

Poděkování za pomoc si zaslouží Lufeng Li z týmu Qihoo 360 Vulcan.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: