À propos des correctifs de sécurité de watchOS 2.0.1

Ce document décrit les correctifs de sécurité de watchOS 2.0.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez la page Web Sécurité produit Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

watchOS 2.0.1

  • Apple Pay

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : lors du paiement, certaines cartes peuvent autoriser un terminal à accéder à des informations limitées, portant sur des transactions récentes.

    Description : la fonctionnalité de journalisation des transactions était activée pour certaines configurations. Ce problème a été résolu par la désactivation de la fonctionnalité de journalisation. Cette mise à jour permet également d’y remédier avec les Apple Watch dotées à l’origine de watchOS 2.

    Référence CVE

    CVE-2015-5916

  • Bom

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : l’ouverture d’une archive malveillante peut conduire à une exécution arbitraire de code.

    Description : un problème de traversée de fichiers existait au niveau de la gestion des archives CPIO. Il a été résolu par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2015-7006 : Mark Dowd d’Azimuth Security.

  • configd

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : une application malveillante peut permettre l’augmentation des privilèges.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la bibliothèque associée au client DNS. Un utilisateur local, en mesure de détourner les réponses provenant du service configd local, pouvait permettre l’exécution arbitraire de code au niveau des clients DNS.

    Référence CVE

    CVE-2015-7015 : PanguTeam.

  • CoreGraphics

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : le traitement d’une image malveillante peut entraîner une exécution arbitraire de code.

    Description : CoreGraphics présentait un problème de corruption de la mémoire. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-5925 : Apple.

    CVE-2015-5926 : Apple.

  • FontParser

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : l’affichage d’un document contenant une police malveillante peut conduire à une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de la gestion des fichiers de polices. Ces problèmes ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-5927 : Apple.

    CVE-2015-5942

  • Grand Central Dispatch

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : le traitement d’un paquet malveillant peut entraîner une exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion des requêtes de distribution. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6989 : Apple.

  • ImageIO

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : l’affichage d’un fichier image malveillant peut entraîner une exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient au niveau de l’analyse des métadonnées d’image. Ils ont été résolus par une meilleure validation des métadonnées.

    Référence CVE

    CVE-2015-5935 : Apple.

    CVE-2015-5936 : Apple.

    CVE-2015-5937 : Apple.

    CVE-2015-5939 : Apple.

  • IOAcceleratorFamily

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges système.

    Conséquence : un problème de corruption de la mémoire existait dans IOAcceleratorFamily. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6996 : Ian Beer de Google Project Zero.

  • IOHIDFamily

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

    Description : un problème de corruption de la mémoire existait dans le noyau. Il a été résolu par une meilleure gestion de la mémoire.

    Référence CVE

    CVE-2015-6974 : Luca Todesco (@qwertyoruiop).

  • mDNSResponder

    Disponible pour : Apple Watch Sport, Apple Watch, Apple Watch Edition et Apple Watch Hermès.

    Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : plusieurs problèmes de corruption de la mémoire existaient dans l’analyse des données DNS. Ils ont été résolus par une meilleure vérification des limites.

    Référence CVE

    CVE-2015-7987 : Alexandre Helie.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: