À propos des correctifs de sécurité de watchOS 8.7

Ce document décrit les correctifs de sécurité de watchOS 8.7.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

watchOS 8.7

Publié le 20 juillet 2022

APFS

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32832 : Tommy Muir (@Muirey03)

AppleAVD

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur distant peut être en mesure de provoquer l’exécution du code du noyau.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2022-32788 : Natalie Silvanovich de Google Project Zero

AppleAVD

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32824 : Antonio Zekic (@antoniozekic) et John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2022-32826 : Mickey Jin (@patch1t) de Trend Micro

Apple Neural Engine

Disponible pour les appareils dotés de Apple Neural Engine : Apple Watch Series 4 et une version ultérieure

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-32845 : Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible pour les appareils dotés de Apple Neural Engine : Apple Watch Series 4 et une version ultérieure

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-32840 : Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible pour les appareils dotés de Apple Neural Engine : Apple Watch Series 4 et une version ultérieure

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32810 : Mohamed Ghannam (@_simo36)

Audio

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32820 : un chercheur anonyme

Audio

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32825 : John Aakerblom (@jaakerblom)

CoreText

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32839 : STAR Labs (@starlabs_sg)

File System Events

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32819 : Joshua Mason de Mandiant

GPU Drivers

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.

CVE-2022-32793 : un chercheur anonyme

GPU Drivers

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-32821 : John Aakerblom (@jaakerblom)

ICU

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32787 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32841 : hjy79425575

JavaScriptCore

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement du contenu web peut entraîner l’exécution arbitraire de code

Description : ce problème a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 241931

CVE-2022-48503 : Dongzhuo Zhao en collaboration avec ADLab de Venustech et ZhaoHai de Cyberpeace Tech Co., Ltd.

Entrée ajoutée le 21 juin 2023

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32813 : Xinru Chi de Pangu Lab

CVE-2022-32815 : Xinru Chi de Pangu Lab

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32817 : Xinru Chi de Pangu Lab

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app dotée de capacités de lecture et d’écriture arbitraires du noyau peut être en mesure de contourner l’authentification du pointeur.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32844 : Sreejith Krishnan R (@skr0x1c0)

Liblouis

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut entraîner l’arrêt inopiné d’une app ou l’exécution de code arbitraire.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-26981 : Hexhive (hexhive.epfl.ch), NCNIPC de la Chine (nipc.org.cn)

libxml2

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-32823

Multi-Touch

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.

CVE-2022-32814 : Pan ZhenPeng (@Peterpan0927)

Multi-Touch

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

CVE-2022-32814 : Pan ZhenPeng (@Peterpan0927)

Software Update

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur profitant d’une position privilégiée sur le réseau peut suivre les activités d’un utilisateur.

Description : ce problème a été résolu à l’aide de HTTPS lors de l’envoi d’information par l’entremise du réseau.

CVE-2022-32857 : Jeffrey Paul (sneak.berlin)

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-32863 : P1umer (@p1umer), afang (@afang5472) et xmzyshypnc (@xmzyshypnc1)

Entrée ajoutée le 8 juin 2023

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

WebKit Bugzilla : 239316

CVE-2022-32816 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 240720

CVE-2022-32792 : Manfred Paul (@_manfp) travaillant avec Trend Micro Zero Day Initiative

Wi-Fi

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2022-32847 : Wang Yu de Cyberserval

Remerciements supplémentaires

AppleMobileFileIntegrity

Nous aimerions remercier Csaba Fitzl (@theevilbit) de Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.

configd

Nous aimerions remercier Csaba Fitzl (@theevilbit) de Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: