Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
watchOS 7.5
Κυκλοφόρησε στις 24 Μαΐου 2021
Audio
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2021-30707: hjy79425575 σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
Audio
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η ανάλυση ενός κακόβουλου αρχείου ήχου μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2021-30685: Mickey Jin (@patch1t) της Trend Micro
Core Services
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Υπήρχε πρόβλημα επαλήθευσης στον χειρισμό symlinks. Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ήχου μπορεί να αποκαλύψει περιορισμένη μνήμη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2021-30686: Mickey Jin της Trend Micro
CoreText
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής
Περιγραφή: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να οδηγήσει στην αποκάλυψη της μνήμης διεργασιών.
CVE-2021-30753: Xingwei Lin του Ant Security Light-Year Lab
CVE-2021-30733: Sunglin από την ομάδα Knownsec 404
Η καταχώριση προστέθηκε στις 21 Ιουλίου 2021
Crash Reporter
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να τροποποιεί προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2021-30727: Cees Elzinga
CVMS
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να μπορεί να προβιβάσει τα προνόμιά του
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2021-30724: Mickey Jin (@patch1t) της Trend Micro
FontParser
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου γραμματοσειράς μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2021-30771: Mickey Jin (@patch1t) της Trend Micro, CFF της Topsec Alpha Team
Η καταχώριση προστέθηκε στις 19 Ιανουαρίου 2022
FontParser
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής
Περιγραφή: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να οδηγήσει στην αποκάλυψη της μνήμης διεργασιών.
CVE-2021-30755: Xingwei Lin του Ant Security Light-Year Lab
Η καταχώριση προστέθηκε στις 21 Ιουλίου 2021
Heimdal
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορεί να διαρρεύσει ευαίσθητες πληροφορίες χρήστη
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να προκαλέσει άρνηση υπηρεσίας συστήματος ή πιθανώς να αποκαλύψει περιεχόμενα της μνήμης
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2021-30687: Hou JingYi (@hjy79425575) της Qihoo 360
ImageIO
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2021-30700: Ye Zhang (@co0py_Cat) της Baidu Security
ImageIO
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2021-30701: Mickey Jin (@patch1t) της Trend Micro και Ye Zhang της Baidu Security
ImageIO
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ASTC μπορεί να αποκαλύψει περιεχόμενα της μνήμης
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2021-30705: Ye Zhang της Baidu Security
ImageIO
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους
Περιγραφή: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη.
CVE-2021-30706: Ανώνυμος σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro, Jzhu σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
Η καταχώριση προστέθηκε στις 21 Ιουλίου 2021
Kernel
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2021-30704: ανώνυμος ερευνητής
Kernel
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου μηνύματος μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2021-30715: Το National Cyber Security Centre (NCSC) του Ηνωμένου Βασιλείου
Kernel
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση μεγέθους.
CVE-2021-30736: Ian Beer του Google Project Zero
Kernel
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Ένα πρόβλημα σφάλματος τύπου «double free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης
Περιγραφή: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα.
CVE-2021-30703: ανώνυμος ερευνητής
Η καταχώριση προστέθηκε στις 21 Ιουλίου 2021
LaunchServices
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης περιβάλλοντος.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου πιστοποιητικού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης στον αποκωδικοποιητή ASN.1 αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2021-30737: xerub
WebKit
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα μεταξύ προελεύσεων με στοιχεία iframe αντιμετωπίστηκε με βελτιωμένο εντοπισμό των προελεύσεων ασφάλειας.
CVE-2021-30744: Dan Hite της jsontop
WebKit
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2021-21779: Marcin Towalski της Cisco Talos
WebKit
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητες πληροφορίες του χρήστη
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2021-30682: ανώνυμος ερευνητής και 1lastBr3ath
WebKit
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να επιτρέψει την καθολική διατοποθεσιακή εκτέλεση σεναρίων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2021-30689: ανώνυμος ερευνητής
WebKit
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Τα πολλαπλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν με βελτιωμένο χειρισμό μνήμης.
CVE-2021-30749: ανώνυμος ερευνητής και mipu94 του εργαστηρίου SEFCOM, ASU. σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
CVE-2021-30734: Jack Dates της RET2 Systems, Inc. (@ret2systems) σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
WebKit
Διατίθεται για: Apple Watch Series 3 και νεότερα μοντέλα
Αποτέλεσμα: Ένας κακόβουλος ιστότοπος μπορεί να έχει δυνατότητα πρόσβασης σε περιορισμένες θύρες σε τυχαίους διακομιστές
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2021-30720: David Schütz (@xdavidhu)
Επιπλέον αναγνώριση
CommCenter
Θα θέλαμε να ευχαριστήσουμε τον CHRISTIAN MINA για τη βοήθειά του.
ImageIO
Θα θέλαμε να ευχαριστήσουμε τον Jzhu που συνεργάζεται με την πρωτοβουλία Zero Day Initiative της Trend Micro και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Mail Drafts
Θα θέλαμε να ευχαριστήσουμε τον Lauritz Holtmann (@_lauritz_) για τη βοήθειά του.
WebKit
Θα θέλαμε να ευχαριστήσουμε τον Chris Salls (@salls) της Makai Security για τη βοήθειά του.