À propos des correctifs de sécurité de watchOS 8.7
Ce document décrit les correctifs de sécurité de watchOS 8.7.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 8.7
APFS
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32832 : Tommy Muir (@Muirey03)
AppleAVD
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur distant peut être en mesure de provoquer l’exécution du code du noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2022-32788 : Natalie Silvanovich de Google Project Zero
AppleAVD
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32824 : Antonio Zekic (@antoniozekic) et John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2022-32826 : Mickey Jin (@patch1t) de Trend Micro
Apple Neural Engine
Disponible pour les appareils dotés de Apple Neural Engine : Apple Watch Series 4 et une version ultérieure
Conséquence : une app peut être en mesure de sortir de son bac à sable.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32845 : Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible pour les appareils dotés de Apple Neural Engine : Apple Watch Series 4 et une version ultérieure
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32840 : Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible pour les appareils dotés de Apple Neural Engine : Apple Watch Series 4 et une version ultérieure
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32810 : Mohamed Ghannam (@_simo36)
Audio
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32820 : un chercheur anonyme
Audio
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32825 : John Aakerblom (@jaakerblom)
CoreText
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-32839 : STAR Labs (@starlabs_sg)
File System Events
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32819 : Joshua Mason de Mandiant
GPU Drivers
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.
CVE-2022-32793 : un chercheur anonyme
GPU Drivers
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-32821 : John Aakerblom (@jaakerblom)
ICU
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32787 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.
ImageIO
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32841 : hjy79425575
JavaScriptCore
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement du contenu web peut entraîner l’exécution arbitraire de code
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-48503 : Dongzhuo Zhao en collaboration avec ADLab de Venustech et ZhaoHai de Cyberpeace Tech Co., Ltd.
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32813 : Xinru Chi de Pangu Lab
CVE-2022-32815 : Xinru Chi de Pangu Lab
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32817 : Xinru Chi de Pangu Lab
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app dotée de capacités de lecture et d’écriture arbitraires du noyau peut être en mesure de contourner l’authentification du pointeur.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32844 : Sreejith Krishnan R (@skr0x1c0)
Liblouis
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut entraîner l’arrêt inopiné d’une app ou l’exécution de code arbitraire.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-26981 : Hexhive (hexhive.epfl.ch), NCNIPC de la Chine (nipc.org.cn)
libxml2
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-32823
Multi-Touch
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.
CVE-2022-32814 : Pan ZhenPeng (@Peterpan0927)
Multi-Touch
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.
CVE-2022-32814 : Pan ZhenPeng (@Peterpan0927)
Software Update
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur profitant d’une position privilégiée sur le réseau peut suivre les activités d’un utilisateur.
Description : ce problème a été résolu à l’aide de HTTPS lors de l’envoi d’information par l’entremise du réseau.
CVE-2022-32857 : Jeffrey Paul (sneak.berlin)
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-32863 : P1umer (@p1umer), afang (@afang5472) et xmzyshypnc (@xmzyshypnc1)
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
CVE-2022-32816 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32792 : Manfred Paul (@_manfp) travaillant avec Trend Micro Zero Day Initiative
Wi-Fi
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32847 : Wang Yu de Cyberserval
Remerciements supplémentaires
AppleMobileFileIntegrity
Nous aimerions remercier Csaba Fitzl (@theevilbit) de Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.
configd
Nous aimerions remercier Csaba Fitzl (@theevilbit) de Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.