Informationen zum Sicherheitsinhalt von watchOS 6.2
In diesem Dokument wird der Sicherheitsinhalt von watchOS 6.2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
watchOS 6.2
Accounts
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9772: Allison Husain von der UC Berkeley
ActionKit
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Programm kann einen von privaten Frameworks bereitgestellten SSH-Client nutzen.
Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Programm kann willkürliche Berechtigungen nutzen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2020-3913: Timo Christ von Avira Operations GmbH & Co. KG
Symbole
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Beim Festlegen eines alternativen App-Symbols können ohne die entsprechende Zugriffsberechtigung Fotos angezeigt werden.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Bildbearbeitung
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3919: Alex Plaskett von F-Secure Consulting
Kernel
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3914: pattern-f (@pattern_F_) von WaCai
Kernel
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9785: Proteas vom Qihoo 360 Nirvan Team
libxml2
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Mehrere Probleme in libxml2
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-3909: LGTM.com
CVE-2020-3911: gefunden von OSS-Fuzz
libxml2
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Mehrere Probleme in libxml2
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2020-3910: LGTM.com
Nachrichten
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Eine Person mit physischem Zugang zu einem gesperrten iOS-Gerät kann auf Nachrichten antworten, auch wenn das Antworten auf Nachrichten deaktiviert ist.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-3891: Peter Scott
Sandbox
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein lokaler Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-3918: Augusto Alvarez von Outcourse Limited
WebKit
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Einige Websites wurden möglicherweise nicht in den Safari-Einstellungen angezeigt.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3899: gefunden von OSS-Fuzz
WebKit
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech
WebKit
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Verfügbar für: Apple Watch Series 1 und neuer
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Zusätzliche Danksagung
FontParser
Wir möchten uns bei Matthew Denton von Google Chrome für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Siguza für die Unterstützung bedanken.
LinkPresentation
Wir möchten uns bei Travis für die Unterstützung bedanken.
Telefon
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
rapportd
Wir möchten uns bei Alexander Heinrich (@Sn0wfreeze) von der Technischen Universität Darmstadt für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Samuel Groß von Google Project Zero für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.