À propos des correctifs de sécurité de watchOS 8.5

Ce document décrit les correctifs de sécurité de watchOS 8.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

watchOS 8.5

Date de publication : 14 mars 2022

Accelerate Framework

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-22633 : ryuzaki

Entrée mise à jour le 25 mai 2022

AppleAVD

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-22666 : Marc Schoenefeld, Dr. rer. nat.

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-22611 : Xingyu Jin de Google

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-22612 : Xingyu Jin de Google

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-22596 : un chercheur anonyme

CVE-2022-22640 : sqrtpwn

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-22613 : Alex, un chercheur anonyme

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-22614 : un chercheur anonyme

CVE-2022-22615 : un chercheur anonyme

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-22632 : Keegan Saunders

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.

Description : un déréférencement de pointeurs « null » a été résolu par une meilleure validation.

CVE-2022-22638 : derrek (@derrekr6)

LaunchServices

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh

Entrée ajoutée le 6 juin 2023

libarchive

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : libarchive présentait plusieurs problèmes.

Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.

CVE-2021-36976

LLVM

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle ne dispose pas les autorisations requises.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2022-21658 : Florian Weimer (@fweimer)

Entrée ajoutée le 25 mai 2022

MediaRemote

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante peut être en mesure de déterminer quelles autres apps ont été installées par un utilisateur.

Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.

CVE-2022-22670 : Brandon Azad

Phone

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure de contourner une invite de code d’accès Emergency SOS.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-22618 : Yicong Ding (@AntonioDing)

Preferences

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante peut être en mesure de lire d’autres réglages d’app.

Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.

CVE-2022-22609 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrée mise à jour le 6 juin 2023

Safari

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : un problème d’interface utilisateur a été résolu.

CVE-2022-22654 : Abdullah Md Shaleh de take0ver

Sandbox

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application malveillante peut être en mesure de contourner certaines préférences de confidentialité.

Description : le problème a été résolu par une meilleure logique des autorisations.

CVE-2022-22600 : Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran

Entrée mise à jour le 25 mai 2022

Siri

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une personne ayant un accès physique à un appareil peut être en mesure d’utiliser Siri pour obtenir des informations d’emplacement sur l’écran de verrouillage.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2022-22599 : Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Entrée mise à jour le 25 mai 2022

UIKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une personne ayant un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles par le biais des suggestions du clavier.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-22621 : Joey Hewitt

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.

Description : un problème de gestion des témoins a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 232748

CVE-2022-22662 : Prakash (@1lastBr3ath) de Threat Nix

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 232812

CVE-2022-22610 : Quan Yin de l’équipe Live Client de Bigo Technology

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla 233172

CVE-2022-22624 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab

WebKit Bugzilla : 234147

CVE-2022-22628 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 234966

CVE-2022-22629 : Jeonghoon Shin de Theori en collaboration avec Trend Micro Zero Day Initiative

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un site web malveillant peut causer un comportement inattendu d’origines multiples.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 235294

CVE-2022-22637 : Tom McKee de Google

Remerciements supplémentaires

AirDrop

Nous tenons à remercier Omar Espino (omespino.com) et Ron Masas de BreakPoint.sh pour leur aide.

Bluetooth

Nous tenons à remercier un chercheur anonyme pour son aide.

Face Gallery

Nous tenons à remercier Tian Zhang (@KhaosT) pour son aide.

Safari

Nous tenons à remercier Konstantin Darutkin de FingerprintJS (fingerprintjs.com) pour son aide.

Shortcuts

Nous tenons à remercier Baibhav Anand Jha de Streamers Land pour son aide.

Siri

Nous tenons à remercier un chercheur anonyme pour son aide.

syslog

Nous tenons à remercier Yonghwi Jin (@jinmo123) de Theori pour son aide.

UIKit

Nous tenons à remercier Tim Shadel de Day Logger, Inc. pour son aide.

Wallet

Nous tenons à remercier un chercheur anonyme pour son aide.

WebKit

Nous tenons à remercier Abdullah Md Shaleh pour son aide.

WebKit Storage

Nous tenons à remercier Martin Bajanik de FingerprintJS pour son aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: