Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
watchOS 6.2
Julkaistu 24.3.2020
Tilit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-9772: Allison Husain (UC Berkeley)
Kohta lisätty 21.5.2020
ActionKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Appi saattoi kyetä käyttämään yksityisten sovelluskehysten tarjoamaa SSH-asiakasta.
Kuvaus: Ongelma on ratkaistu uudella valtuutuksella.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Appi saattoi kyetä käyttämään sattumanvaraisia valtuutuksia.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Kyseessä oli käyttöoikeusongelma. Ongelma ratkaistiin parantamalla käyttöoikeuksien tarkistamista.
CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)
Kuvakkeet
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Vaihtoehtoisen appikuvakkeen asettaminen saattoi paljastaa kuvan ilman kuvien käyttöoikeutta.
Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Kuvankäsittely
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3919: Alex Plaskett (F-Secure Consulting)
Kohta päivitetty 21.5.2020
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3914: pattern-f (@pattern_F_, WaCai)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla tilan hallintaa.
CVE-2020-9785: Proteas (Qihoo 360 Nirvan Team)
libxml2
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: libxml2:ssa esiintyi useita ongelmia.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2020-3909: LGTM.com
CVE-2020-3911: ongelman havaitsi OSS-Fuzz
libxml2
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: libxml2:ssa esiintyi useita ongelmia.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2020-3910: LGTM.com
Viestit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Henkilö, jolla oli fyysinen pääsy lukittuun iOS-laitteeseen, saattoi kyetä vastaamaan viesteihin, vaikka vastaukset oli poistettu käytöstä.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2020-3891: Peter Scott
Eristys
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.
Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2020-3918: Augusto Alvarez, Outcourse Limited
Kohta lisätty 1.5.2020
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Jotkin sivustot eivät välttämättä näkyneet Safarin asetuksissa.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Kohta lisätty 1.5.2020
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3899: ongelman havaitsi OSS-Fuzz
Kohta lisätty 1.5.2020
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Venustechin ADLabin parissa työskentelevä Dongzhuo Zhao
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2020-3897: Trend Micron Zero Day Initiativen parissa työskentelevä Brendan Draper (@6r3nd4n)
Kiitokset
FontParser
Haluamme kiittää Matthew Dentonia (Google Chrome) hänen avustaan.
Kernel
Haluamme kiittää Siguzaa hänen avustaan.
LinkPresentation
Haluamme kiittää Travisia hänen avustaan.
Puhelin
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
rapportd
Haluamme kiittää Alexander Heinrichia (@Sn0wfreeze, Technische Universität Darmstadt) hänen avustaan.
WebKit
Haluamme kiittää Samuel Großia (Google Project Zero) ja hearmeniä heidän avustaan.
Kohta päivitetty 4.4.2020