Tietoja watchOS 7.0:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 7.0:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
watchOS 7.0
Audio
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2020-9943: JunDong Xie (Ant Group Light-Year Security Lab)
Audio
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9944: JunDong Xie (Ant Group Light-Year Security Lab)
CoreAudio
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9960: JunDong Xie ja Xingwei Lin (Ant Security Light-Year Lab)
CoreAudio
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen äänitiedoston toistaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-9954: Trend Micron Zero Day Initiativen parissa työskentelevä Francis, JunDong Xie (Ant Group Light-Year Security Lab)
CoreCapture
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Sovellus saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9949: Proteas
CoreText
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2020-9999: Apple
Disk Images
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-29629: nimetön tutkija
FontParser
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9956: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Junzhi Lu (Trend Micro Mobile Security Research Team)
FontParser
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Fonttitiedostojen käsittelyssä oli muistin vioittumisongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.
CVE-2020-27931: Apple
FontParser
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2020-29639: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)
HomeKit
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä muuttamaan apin tilaa odottamattomasti.
Kuvaus: Ongelma on ratkaistu parantamalla asetusten levittämistä.
CVE-2020-9978: Luyi Xing, Dongfang Zhao ja Xiaofeng Wang (Indiana University Bloomington), Yan Jia (Xidian University ja University of Chinese Academy of Sciences) sekä Bin Yuan (HuaZhong University of Science and Technology)
ImageIO
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen tiff-tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-36521: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2020-9961: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen PDF-tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9876: Mickey Jin (Trend Micro)
ImageIO
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9955: Mickey Jin (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
Kernel
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Sovellus saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9975: Tielei Wang (Pangu Lab)
Keyboard
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-9976: Rias A. Sherzad (JAIDE GmbH, Hampuri, Saksa)
libxml2
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9981: ongelman havaitsi OSS-Fuzz
libxpc
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2020-9971: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab)
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä muuttamaan apin tilaa odottamatta.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-9941: Fabian Ising (FH Münster University of Applied Sciences) ja Damian Poddebniak (FH Münster University of Applied Sciences)
Messages
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi löytää käyttäjän poistetut viestit.
Kuvaus: Ongelma on ratkaistu parantamalla poistamista.
CVE-2020-9989: von Brunn Media
Phone
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Näytön lukitus ei joskus mennyt päälle määritetyn ajanjakson jälkeen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-9946: Daniel Larsson (iolight AB)
Safari
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa osoiterivin väärentämisen.
Kuvaus: Ongelma on ratkaistu parantamalla käyttöliittymän käsittelyä.
CVE-2020-9993: Masato Sugiyama (@smasato, University of Tsukuba), Piotr Duszynski
Sandbox
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.
Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2020-9969: Wojciech Reguła, SecuRing (wojciechregula.blog)
Sandbox
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-9968: Adam Chester (@_xpn_, TrustedSec)
SQLite
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: SQLitessa esiintyi useita ongelmia.
Kuvaus: Useita ongelmia ratkaistiin päivittämällä SQLite versioon 3.32.3.
CVE-2020-15358
SQLite
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.
Kuvaus: Tietojen paljastumisen ongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2020-9849
SQLite
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallinen SQL-kysely saattoi aiheuttaa tietojen vioittumisen.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-13631
SQLite
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2020-13630
WebKit
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9947: Trend Micron Zero Day Initiativen parissa työskentelevä cc
CVE-2020-9950: Trend Micron Zero Day Initiativen parissa työskentelevä cc
CVE-2020-9951: Marcin ”Icewall” Noga (Cisco Talos)
WebKit
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2020-9983: zhunki
WebKit
Saatavuus: Apple Watch Series 3 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Kiitokset
Audio
Haluamme kiittää JunDong Xieta ja Xingwei Liniä (Ant-Financial Light-Year Security Lab) heidän avustaan.
Audio
Haluamme kiittää JunDong Xieta ja XingWei Liniä (Ant-Financial Light-Year Security Lab) heidän avustaan.
Bluetooth
Haluamme kiittää NCC Groupin Andy Davisia hänen avustaan.
Clang
Haluamme kiittää Brandon Azadia (Google Project Zero) hänen avustaan.
Core Location
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
Crash Reporter
Haluamme kiittää Artur Byszkoa (AFINE) hänen avustaan.
iAP
Haluamme kiittää NCC Groupin Andy Davisia hänen avustaan.
Kernel
Haluamme kiittää Brandon Azadia (Google Project Zero) ja Stephen Röttgeriä (Google) heidän avustaan.
libxml2
Haluamme kiittää nimetöntä tutkijaa hänen avustaan.
Location Framework
Haluamme kiittää Nicolas Brunneria (linkedin.com/in/nicolas-brunner-651bb4128) hänen avustaan.
Mail Drafts
Haluamme kiittää Jon Bottarinia (HackerOne) hänen avustaan.
Safari
Haluamme kiittää seuraavia heidän avustaan: OneSpanin Innovation Centren (onespan.com) ja University College Londonin Andreas Gutmann (@KryptoAndI) ja Steven J. Murdoch (@SJMurdoch), Lightning Securityn Jack Cable, Ryan Pickren (ryanpickren.com), Yair Amit.
WebKit
Haluamme kiittää REDTEAM.PL:n Pawel Wylecialia ja Ryan Pickrenia (ryanpickren.com) heidän avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.