Informace o bezpečnostním obsahu watchOS 6.1.2
Tento dokument popisuje bezpečnostní obsah watchOS 6.1.2.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 6.1.2
AnnotationKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3877: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Audio
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3857: Zhuo Liang z týmu Qihoo 360 Vulcan
files
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivé aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3826: Samuel Groß z týmu Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß z týmu Google Project Zero
CVE-2020-3880: Samuel Groß z týmu Google Project Zero
IOAcceleratorFamily
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3837: Brandon Azad z týmu Google Project Zero
IOUSBDeviceFamily
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2019-8836: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě
Záznam přidán 22. června 2020
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2020-3875: Brandon Azad z týmu Google Project Zero
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivé aplikaci se může podařit rozpoznat rozvržení jádra.
Popis: Problém v přístupu byl vyřešen vylepšením správy paměti.
CVE-2020-3836: Brandon Azad z týmu Google Project Zero
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3872: Haakon Garseg Mørk ze společnosti Cognite a Cim Stordal ze společnosti Cognite
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2020-3842: Ned Williamson ve spolupráci s týmem Google Project Zero
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2020-3834: Xiaolong Bai a Min (Spark) Zheng ze společnosti Alibaba Inc. a Luyi Xing z Bloomingtonské univerzity v Indianě
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3860: Proteas z týmu Qihoo 360 Nirvan Team
Kernel
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivá aplikace může spouštět libovolný kód se systémovými oprávněními.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2020-3853: Brandon Azad z týmu Google Project Zero
libxml2
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování velikosti.
CVE-2020-3846: Ranier Vilela
libxpc
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého řetězce může vést k poškození haldy.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2020-3856: Ian Beer z týmu Google Project Zero
libxpc
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2020-3829: Ian Beer z týmu Google Project Zero
wifivelocityd
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Další poděkování
IOSurface
Poděkování za pomoc zaslouží Liang Chen (@chenliang0817).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.