Tietoja watchOS 6.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan watchOS 6.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

watchOS 6.2

Julkaistu 24.3.2020

Tilit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2020-9772: Allison Husain (UC Berkeley)

Kohta lisätty 21.5.2020

ActionKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Appi saattoi kyetä käyttämään yksityisten sovelluskehysten tarjoamaa SSH-asiakasta.

Kuvaus: Ongelma on ratkaistu uudella valtuutuksella.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Appi saattoi kyetä käyttämään sattumanvaraisia valtuutuksia.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-3883: Linus Henze (pinauten.de)

CoreFoundation

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Kyseessä oli käyttöoikeusongelma. Ongelma ratkaistiin parantamalla käyttöoikeuksien tarkistamista.

CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)

Kuvakkeet

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallinen appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.

Kuvaus: Ongelma on ratkaistu parantamalla kuvakevälimuistien käsittelyä.

CVE-2020-9773: Chilik Tamir (Zimperium zLabs)

Kuvakkeet

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Vaihtoehtoisen appikuvakkeen asettaminen saattoi paljastaa kuvan ilman kuvien käyttöoikeutta.

Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Kuvankäsittely

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3919: Alex Plaskett (F-Secure Consulting)

Kohta päivitetty 21.5.2020

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3914: pattern-f (@pattern_F_, WaCai)

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla tilan hallintaa.

CVE-2020-9785: Proteas (Qihoo 360 Nirvan Team)

libxml2

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: libxml2:ssa esiintyi useita ongelmia.

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2020-3909: LGTM.com

CVE-2020-3911: ongelman havaitsi OSS-Fuzz

libxml2

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: libxml2:ssa esiintyi useita ongelmia.

Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.

CVE-2020-3910: LGTM.com

Viestit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Henkilö, jolla oli fyysinen pääsy lukittuun iOS-laitteeseen, saattoi kyetä vastaamaan viesteihin, vaikka vastaukset oli poistettu käytöstä.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2020-3891: Peter Scott

Eristys

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.

Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2020-3918: Augusto Alvarez, Outcourse Limited

Kohta lisätty 1.5.2020

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Jotkin sivustot eivät välttämättä näkyneet Safarin asetuksissa.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Kohta lisätty 1.5.2020

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3899: ongelman havaitsi OSS-Fuzz

Kohta lisätty 1.5.2020

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Venustechin ADLabin parissa työskentelevä Dongzhuo Zhao

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan mielivaltaisen koodin suorittamisen.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2020-3897: Trend Micron Zero Day Initiativen parissa työskentelevä Brendan Draper (@6r3nd4n)

Kiitokset

FontParser

Haluamme kiittää Matthew Dentonia (Google Chrome) hänen avustaan.

Kernel

Haluamme kiittää Siguzaa hänen avustaan.

LinkPresentation

Haluamme kiittää Travisia hänen avustaan.

Puhelin

Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.

rapportd

Haluamme kiittää Alexander Heinrichia (@Sn0wfreeze, Technische Universität Darmstadt) hänen avustaan.

WebKit

Haluamme kiittää Samuel Großia (Google Project Zero) ja hearmeniä heidän avustaan.

Kohta päivitetty 4.4.2020

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: