À propos des correctifs de sécurité de watchOS 9

Ce document décrit les correctifs de sécurité de watchOS 9.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

watchOS 9

Publié le 12 septembre 2022

Accelerate Framework

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-42795 : ryuzaki

AppleAVD

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32907 : Natalie Silvanovich de Google Project Zero, Antonio Zekic (@antoniozekic), John Aakerblom (@jaakerblom), ABC Research s.r.o, Yinyi Wu, Tommaso Bianco (@cutesmilee__)

Apple Neural Engine

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32858 : Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32898 : Mohamed Ghannam (@_simo36)

CVE-2022-32899 : Mohamed Ghannam (@_simo36)

CVE-2022-32889 : Mohamed Ghannam (@_simo36)

Contacts

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32854 : Holger Fuhrmannek de Deutsche Telekom Security

Exchange

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut intercepter des informations d’identification de messagerie.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32928 : Jiří Vinopal (@vinopaljiri) de Check Point Research

Entrée mise à jour le 8 juin 2023

GPU Drivers

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32903 : un chercheur anonyme

ImageIO

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2022-1622

Image Processing

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app en sandbox est susceptible de déterminer quelle app utilise actuellement la caméra.

Description : le problème a été résolu grâce à des restrictions supplémentaires sur l’observabilité des états des apps.

CVE-2022-32913 : Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut divulguer le contenu de la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32864 : Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32866 : Linus Henze de Pinauten GmbH (pinauten.de)

CVE-2022-32911 : Zweig de Kunlun Lab

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32914 : Zweig de Kunlun Lab

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32894 : un chercheur anonyme

Maps

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32883 : Ron Masas de breakpointhq.com

MediaLibrary

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-32908 : un chercheur anonyme

Notifications

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur ayant physiquement accès à un appareil peut accéder aux contacts depuis l’écran verrouillé.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32879 : Ubeydullah Sümer

Sandbox

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32881 : Csaba Fitzl (@theevilbit) d’Offensive Security

Siri

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur ayant physiquement accès à un appareil peut utiliser Siri pour obtenir des informations sur l’historique des appels.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32870 : Andrew Goldberg de la McCombs School of Business de l’Université du Texas à Austin (linkedin.com/in/andrew-goldberg-/)

SQLite

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur distant peut être en mesure d’entraîner un déni de service.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-36690

Watch app

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire l’identifiant permanent d’un appareil.

Description : ce problème a été résolu par l’amélioration des autorisations.

CVE-2022-32835 : Guilherme Rambo de Best Buddy Apps (rambo.codes)

Weather

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32875 : un chercheur anonyme

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 241969
CVE-2022-32886 : P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 242047
CVE-2022-32888 : P1umer (@p1umer)

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 242762
CVE-2022-32912 : Jeonghoon Shin (@singi21a) de Theori, en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

WebKit Bugzilla : 243236
CVE-2022-32891 : @real_as3617, un chercheur anonyme

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 243557
CVE-2022-32893 : un chercheur anonyme

Wi-Fi

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-46709 : Wang Yu de Cyberserval

Entrée ajoutée le 8 juin 2023

Wi-Fi

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut provoquer l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32925 : Wang Yu de Cyberserval

Remerciements supplémentaires

AppleCredentialManager

Nous tenons à remercier @jonathandata1 pour son aide.

FaceTime

Nous tenons à remercier un chercheur anonyme pour son aide.

Kernel

Nous tenons à remercier un chercheur anonyme pour son aide.

Mail

Nous tenons à remercier un chercheur anonyme pour son aide.

Safari

Nous tenons à remercier Scott Hatfield du Sub-Zero Group pour son aide.

Entrée ajoutée le 8 juin 2023

Sandbox

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.

UIKit

Nous tenons à remercier Aleczander Ewing pour son aide.

WebKit

Nous tenons à remercier un chercheur anonyme pour son aide.

WebRTC

Nous tenons à remercier un chercheur anonyme pour son aide.

 

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: