À propos des correctifs de sécurité de watchOS 5.2
Ce document décrit les correctifs de sécurité de watchOS 5.2.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 5.2
Comptes
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’un fichier vcf malveillant peut conduire à un déni de service.
Description : un problème de déni de service a été résolu par une meilleure validation.
CVE-2019-8538 : Trevor Spiniolas (@TrevorSpiniolas)
CFString
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’une chaîne malveillante peut conduire à un déni de service.
Description : un problème de validation a été résolu par une meilleure logique.
CVE-2019-8516 : SWIPS Team de Frifee Inc.
configd
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8552 : Mohamed Ghannam (@_simo36)
Contacts
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2019-8511 : un chercheur anonyme
CoreCrypto
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2019-8542 : un chercheur anonyme
file
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut divulguer des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2019-8906 : Francisco Alonso
Foundation
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2019-7286 : un chercheur anonyme, Clement Lecigne du Google Threat Analysis Group, Ian Beer et Samuel Groß de Google Project Zero
GeoServices
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le fait de cliquer sur un lien SMS malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2019-8553 : un chercheur anonyme
iAP
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut permettre l’augmentation des privilèges.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2019-8542 : un chercheur anonyme
IOHIDFamily
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un utilisateur local peut être en mesure d’entraîner l’arrêt inopiné du système ou la lecture du contenu de la mémoire du noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2019-8545 : Adam Donenfeld (@doadam) de la Zimperium zLabs Team
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un attaquant distant peut être en mesure de d’altérer les données relatives au trafic sur le réseau.
Description : les paquets IPv6 présentaient un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2019-5608 : Apple
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.
Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2019-8547 : derrek (@derrekr6)
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application peut exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2019-8525 : Zhuo Liang et shrek_wzw de la Qihoo 360 Nirvan Team
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un attaquant distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2019-8527 : Ned Williamson de Google et derrek (@derrekr6)
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2019-8528 : Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) de la Qihoo 360 Vulcan Team
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8540 : Weibo Wang (@ma1fan) de la Qihoo 360 Nirvan Team
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2019-8514 : Samuel Groß de Google Project Zero
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de déterminer la structure de la mémoire du noyau.
Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.
CVE-2019-6207 : Weibo Wang de la Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510 : Stefan Esser d’Antid0te UG
Noyau
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un utilisateur local peut être en mesure de lire la mémoire du noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-7293 : Ned Williamson de Google
MediaLibrary
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut accéder à des fichiers restreints.
Description : un problème d’autorisations a été résolu en supprimant le code vulnérable et en ajoutant des vérifications supplémentaires.
CVE-2019-8532 : Angel Ramirez, Min (Spark) Zheng et Xiaolong Bai d’Alibaba Inc.
Messages
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un utilisateur local peut divulguer des données utilisateur sensibles.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.
CVE-2019-8546 : ChiYuan Chang
Code d’accès
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un code d’accès partiellement saisi peut ne pas s’effacer lorsque l’appareil se met en veille.
Description : il existait un problème à cause duquel les codes d’accès partiellement saisis pouvaient ne pas s’effacer lorsque l’appareil se mettait en veille. Ce problème a été résolu en effaçant le code d’accès lorsqu’un appareil se met en veille.
CVE-2019-8548 : Tobias Sachs
Gestion de l’alimentation
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.
Description : il existait plusieurs problèmes de validation des entrées dans le code généré par MIG. Ces problèmes ont été résolus par une meilleure validation.
CVE-2019-8549 : Mohamed Ghannam (@_simo36) de SSD Secure Disclosure (ssd-disclosure.com)
Confidentialité
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de traquer les utilisateurs entre les installations.
Description : un problème de confidentialité existait au niveau de l’étalonnage du capteur de mouvement. Ce problème a été résolu par un meilleur traitement du capteur de mouvement.
CVE-2019-8541 : Stan (Jiexin) Zhang et Alastair R. Beresford de l’Université de Cambridge, Ian Sheret de Polymath Insight Limited
Sandbox
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un processus sandboxé peut contourner les restrictions sandbox.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2019-8618 : Brandon Azad
Sécurité
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : un certificat de serveur RADIUS non approuvé peut être considéré comme un certificat de confiance.
Description : la gestion des ancres de confiance présentait un problème de validation. Ce problème a été résolu par une meilleure validation.
CVE-2019-8531 : un chercheur anonyme, équipe QA de SecureW2
Siri
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : une application malveillante peut démarrer une demande de dictée sans que l’utilisateur ne l’ait autorisé.
Description : un problème d’API existait au niveau de la gestion des demandes de dictée. Ce problème a été résolu par une meilleure validation.
CVE-2019-8502 : Luke Deshotels de la North Carolina State University, Jordan Beichler de la North Carolina State University, William Enck de la North Carolina State University, Costin Carabaș de l’Université POLITEHNICA de Bucharest et Răzvan Deaconescu de l’Université POLITEHNICA de Bucarest
TrueTypeScaler
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2019-8517 : riusksk de VulWar Corp en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2019-8536 : Apple
CVE-2019-8544 : un chercheur anonyme
WebKit
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
CVE-2019-8506 : Samuel Groß de Google Project Zero
WebKit
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2019-8518 : Samuel Groß de Google Project Zero
CVE-2019-8558 : Samuel Groß de Google Project Zero
CVE-2019-8559 : Apple
CVE-2019-8563 : Apple
CVE-2019-8638 : découvert par OSS-Fuzz
CVE-2019-8639 : découvert par OSS-Fuzz
WebKit
Disponible pour : Apple Watch Series 1 et modèles ultérieurs
Conséquence : le traitement d’un contenu Web malveillant peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de validation a été résolu par une meilleure logique.
CVE-2019-7292 : Zhunki et Zhiyi Zhang de la 360 ESG Codesafe Team
Remerciements supplémentaires
Comptes
Nous tenons à remercier Milan Stute du Secure Mobile Networking Lab du Technische Universität Darmstadt pour son aide.
Noyau
Nous tenons à remercier Brandon Azad de Google Project Zero et Raz Mashat (@RazMashat) du lycée Ilan Ramon High School pour leur aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.