Om sikkerhedsindholdet i watchOS 6.2
Dette dokument beskriver sikkerhedsindholdet i watchOS 6.2.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
watchOS 6.2
Konti
Fås til: Apple Watch Series 1 og nyere
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9772: Allison Husain fra UC Berkeley
ActionKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis bruge en SSH-klient, der er leveret af private frameworks
Beskrivelse: Problemet blev løst med en ny rettighed.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis bruge vilkårlige rettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Der var et problem med tilladelser. Problemet blev løst via forbedret validering af tilladelser.
CVE-2020-3913: Timo Christ fra Avira Operations GmbH & Co. KG
Symboler
Fås til: Apple Watch Series 1 og nyere
Effekt: Indstilling af et alternativt appsymbol kan offentliggøre et billede uden behov for tilladelse til at tilgå billeder
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Billedbehandling
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2020-3919: Alex Plaskett fra F-Secure Consulting
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2020-3914: pattern-f (@pattern_F_) fra WaCai
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret statusadministration.
CVE-2020-9785: Proteas fra Qihoo 360 Nirvan Team
libxml2
Fås til: Apple Watch Series 1 og nyere
Effekt: Flere problemer i libxml2
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2020-3909: LGTM.com
CVE-2020-3911: Fundet af OSS-Fuzz
libxml2
Fås til: Apple Watch Series 1 og nyere
Effekt: Flere problemer i libxml2
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2020-3910: LGTM.com
Beskeder
Fås til: Apple Watch Series 1 og nyere
Effekt: En person med fysisk adgang til en låst iOS-enhed kan muligvis svare på beskeder, selvom bevarelse er deaktiveret
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2020-3891: Peter Scott
Sandbox
Fås til: Apple Watch Series 1 og nyere
Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2020-3918: Augusto Alvarez fra Outcourse Limited
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Nogle websteder blev muligvis ikke vist under indstillingerne i Safari
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med hukommelsesforbrug er løst via forbedret hukommelseshåndtering.
CVE-2020-3899: Fundet af OSS-Fuzz
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao, der arbejder med ADLab fra Venustech
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2020-3897: Brendan Draper (@6r3nd4n), der arbejder med Trend Micros Zero Day Initiative
Yderligere anerkendelser
FontParser
Vi vil gerne takke Matthew Denton fra Google Chrome for hjælpen.
Kernel
Vi vil gerne takke Siguza for hjælpen.
LinkPresentation
Vi vil gerne takke Travis for hjælpen.
Telefon
Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.
rapportd
Vi vil gerne takke Alexander Heinrich (@Sn0wfreeze) fra Technische Universität Darmstadt for hjælpen.
WebKit
Vi vil gerne takke Samuel Groß fra Google Project Zero for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.