Informace o bezpečnostním obsahu watchOS 8.5

Tento dokument popisuje bezpečnostní obsah watchOS 8.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

watchOS 8.5

Vydáno 14. března 2022

Accelerate Framework

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2022-22633: ryuzaki

Záznam aktualizován 25. května 2022

AppleAVD

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

ImageIO

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2022-22611: Xingyu Jin z týmu Google

ImageIO

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2022-22612: Xingyu Jin z týmu Google

Kernel

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2022-22596: anonymní výzkumník

CVE-2022-22640: sqrtpwn

Kernel

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2022-22613: Alex, anonymní výzkumník

Kernel

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2022-22614: anonymní výzkumník

CVE-2022-22615: anonymní výzkumník

Kernel

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Škodlivá aplikace si může navýšit oprávnění.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-22632: Keegan Saunders

Kernel

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.

CVE-2022-22638: Derrek (@derrekr6)

LaunchServices

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2021-30946: @gorelics a Ron Masas z BreakPoint.sh

Záznam přidán 6. června 2023

libarchive

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Několik problémů v knihovně libarchive

Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.

CVE-2021-36976

LLVM

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2022-21658: Florian Weimer (@fweimer)

Záznam přidán 25. května 2022

MediaRemote

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Škodlivé aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2022-22670: Brandon Azad

Phone

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Uživateli se může podařit obejít výzvu k heslu po tísňovému SOS volání

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Škodlivé aplikaci se může podařit číst nastavneí jiných aplikací.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)

Záznam aktualizován 6. června 2023

Safari

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Byl vyřešen problém s uživatelským rozhraním.

CVE-2022-22654: Abdullah Md Shaleh ze společnosti take0ver

Sandbox

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Škodlivé aplikaci se může podařit obejít některé předvolby soukromí.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z týmu Primefort Private Limited, Khiem Tran

Záznam aktualizován 25. května 2022

Siri

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Člověku s fyzickým přístupem k zařízení se může podařit použít Siri k získání některých informací o poloze ze zamčené obrazovky

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2022-22599: Andrew Goldberg z University of Texas v Austinu, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Záznam aktualizován 25. května 2022

UIKit

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Člověku s fyzickým přístupem k zařízení s iOS se může podařit vidět citlivé informace prostřednictvím návrhů z klávesnice

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-22621: Joey Hewitt

WebKit

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.

Popis: Problém se správou cookies byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) z týmu Threat Nix

WebKit

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin z týmu Bigo Technology Live Client Team

WebKit

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla 233172

CVE-2022-22624: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab

WebKit

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin z Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: Apple Watch Series 3 a novější

Dopad: Škodlivý web může způsobit neočekávané chování napříč původy.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee ze společnosti Google

Další poděkování

AirDrop

Poděkování za pomoc zaslouží Omar Espino (omespino.com), Ron Masas z týmu BreakPoint.sh.

Bluetooth

Poděkování za pomoc zaslouží anonymní výzkumník.

Face Gallery

Poděkování za pomoc zaslouží Tian Zhang (@KhaosT).

Safari

Poděkování za pomoc zaslouží Konstantin Darutkin z týmu FingerprintJS (fingerprintjs.com).

Shortcuts

Poděkování za pomoc zaslouží Baibhav Anand Jha z týmu Streamers Land.

Siri

Poděkování za pomoc zaslouží anonymní výzkumník.

syslog

Poděkování za pomoc zaslouží Yonghwi Jin (@jinmo123) z týmu Theori.

UIKit

Poděkování za pomoc zaslouží Tim Shadel z týmu Day Logger, Inc.

Wallet

Poděkování za pomoc zaslouží anonymní výzkumník.

WebKit

Poděkování za pomoc zaslouží Abdullah Md Shaleh.

WebKit Storage

Poděkování za pomoc zaslouží Martin Bajanik ze společnosti FingerprintJS.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: