À propos des correctifs de sécurité de watchOS 7.0

Ce document décrit les correctifs de sécurité de watchOS 7.0.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

watchOS 7.0

Date de publication : 16 septembre 2020

Audio

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante pourrait être en mesure de lire la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9943 : JunDong Xie d’Ant Group Light-Year Security Lab

Entrée ajoutée le 12 novembre 2020

Audio

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire la mémoire restreinte

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9944 : JunDong Xie d’Ant Group Light-Year Security Lab

Entrée ajoutée le 12 novembre 2020

CoreAudio

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9960 : JunDong Xie et Xingwei Lin d’Ant Security Light-Year Lab

Entrée ajoutée le 16 mars 2021

CoreAudio

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : la lecture d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9954 : Francis en collaboration avec le programme Zero Day Initiative de Trend Micro et JunDong Xie d’Ant Group Light-Year Security Lab

Entrée ajoutée le 12 novembre 2020

CoreCapture

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9949 : Proteas

Entrée ajoutée le 12 novembre 2020

CoreText

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2020-9999 : Apple

Entrée ajoutée le 15 décembre 2020

Disk Images

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9965 : Proteas

CVE-2020-9966 : Proteas

Entrée ajoutée le 12 novembre 2020

FontParser

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante pourrait être en mesure de lire la mémoire restreinte.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-29629 : un chercheur anonyme

Entrée ajoutée le 19 janvier 2022

FontParser

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9956 : Mickey Jin et Junzhi Lu de Trend Micro Mobile Security Research Team travaillant avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 16 mars 2021

FontParser

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.

CVE-2020-9962 : Yiğit Can YILMAZ (@yilmazcanyigit)

Entrée ajoutée le 16 mars 2021

FontParser

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire existait au niveau du traitement des fichiers de polices. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2020-27931 : Apple

Entrée ajoutée le 16 mars 2021

FontParser

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-29639 : Mickey Jin et Qi Sun de Trend Micro travaillant avec le programme Zero Day Initiative de Trend Micro

Entrée ajoutée le 21 juillet 2021

HomeKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut être en mesure de modifier l’état d’une app de manière inattendue.

Description : ce problème a été résolu par une meilleure propagation des réglages.

CVE-2020-9978 : Luyi Xing, Dongfang Zhao et Xiaofeng Wang de l’université de l’Indiana à Bloomington, Yan Jia de Xidian University et University of Chinese Academy of Sciences, ainsi que Bin Yuan de HuaZhong University of Science and Technology

Entrée ajoutée le 16 mars 2021

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un fichier tiff malveillant peut conduire à un déni de service ou potentiellement divulguer le contenu de la mémoire.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-36521 : Xingwei Lin d’Ant-Financial Light-Year Security Lab

Entrée ajoutée le 25 mai 2022

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2020-9961 : Xingwei Lin d’Ant Security Light-Year Lab

Entrée ajoutée le 12 novembre 2020

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9876 : Mickey Jin de Trend Micro

Entrée ajoutée le 12 novembre 2020

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9955 : Mickey Jin de Trend Micro, Xingwei Lin d’Ant Security Light-Year Lab

Entrée ajoutée le 15 décembre 2020

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant distant peut être en mesure d’entraîner l’arrêt inattendu du système ou de corrompre la mémoire du noyau.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2020-9967 : Alex Plaskett (@alexjplaskett)

Entrée ajoutée le 16 mars 2021

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9975 : Tielei Wang de Pangu Lab

Entrée ajoutée le 16 mars 2021

Keyboard

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante peut divulguer des données sensibles.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-9976 : Rias A. Sherzad de JAIDE GmbH à Hambourg, en Allemagne

libxml2

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9981 : découvert par OSS-Fuzz

Entrée ajoutée le 12 novembre 2020

libxpc

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante peut permettre l’augmentation des privilèges.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2020-9971 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Entrée ajoutée le 15 décembre 2020

Mail

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant à distance peut être en mesure de modifier l’état de l’app de façon inopinée.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-9941 : Fabian Ising et Damian Poddebniak de la FH Münster University of Applied Sciences

Entrée ajoutée le 12 novembre 2020

Messages

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur local peut être en mesure de découvrir les messages supprimés d’un autre utilisateur.

Description : ce problème a été résolu par une suppression améliorée.

CVE-2020-9989 : von Brunn Media

Entrée ajoutée le 12 novembre 2020

Phone

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : l’écran peut ne pas se verrouiller après l’intervalle de temps indiqué.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-9946 : Daniel Larsson d’iolight AB

Safari

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

CVE-2020-9993 : Masato Sugiyama (@smasato) de l’Université de Tsukuba et Piotr Duszynski

Entrée ajoutée le 12 novembre 2020

Sandbox

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur local peut être en mesure d’afficher des données utilisateur confidentielles.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.

CVE-2020-9969 : Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrée ajoutée le 12 novembre 2020

Sandbox

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app malveillante peut être en mesure d’accéder à des fichiers restreints.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2020-9968 : Adam Chester (@_xpn_) de TrustedSec

Entrée mise à jour le 17 septembre 2020

SQLite

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : SQLite présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de SQLite vers la version 3.32.3.

CVE-2020-15358

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant à distance peut être en mesure de divulguer le contenu de la mémoire.

Description : un problème de divulgation d’informations a été résolu par une meilleure gestion des états.

CVE-2020-9849

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une requête SQL malveillante peut entraîner une corruption des données.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-13631

Entrée ajoutée le 12 novembre 2020

SQLite

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2020-13630

Entrée ajoutée le 12 novembre 2020

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2020-9947 : cc travaillant avec Zero Day Initiative de Trend Micro

CVE-2020-9950 : cc travaillant avec Zero Day Initiative de Trend Micro

CVE-2020-9951 : Marcin « Icewall » Noga de Cisco Talos

Entrée ajoutée le 12 novembre 2020

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-9983 : zhunki

Entrée ajoutée le 12 novembre 2020

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut provoquer une attaque par exécution de scripts intersites.

Description : un problème de validation des entrées a été résolu par une meilleure validation des entrées.

CVE-2020-9952 : Ryan Pickren (ryanpickren.com)

Remerciements supplémentaires

Audio

Nous tenons à remercier JunDong Xie et Xingwei Lin d’Ant-Financial Light-Year Security Lab pour leur aide.

Entrée ajoutée le 16 mars 2021

Audio

Nous tenons à remercier JunDong Xie et XingWei Lin d’Ant-Financial Light-Year Security Lab pour leur aide.

Entrée ajoutée le 12 novembre 2020

Bluetooth

Nous tenons à remercier Andy Davis de NCC Group pour son aide.

Clang

Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.

Entrée ajoutée le 12 novembre 2020

Core Location

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

Crash Reporter

Nous tenons à remercier Artur Byszko d’AFINE pour son aide.

Entrée ajoutée le 15 décembre 2020

iAP

Nous tenons à remercier Andy Davis de NCC Group pour son aide.

Entrée ajoutée le 12 novembre 2020

Kernel

Nous tenons à remercier Brandon Azad de Project Zero de Google et Stephen Röttger de Google pour leur aide.

Entrée mise à jour le 12 novembre 2020

libxml2

Nous tenons à remercier un chercheur anonyme pour son aide.

Entrée ajoutée le 16 mars 2021

Location Framework

Nous tenons à remercier Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pour son aide.

Entrée mise à jour le 19 octobre 2020

Mail Drafts

Nous tenons à remercier Jon Bottarini de HackerOne pour son aide.

Entrée ajoutée le 12 novembre 2020

Safari

Nous tenons à remercier Andreas Gutmann (@KryptoAndI) de l’Innovation Centre de OneSpan (onespan.com) et de University College London, Steven J. Murdoch (@SJMurdoch) de l’Innovation Centre de OneSpan (onespan.com) et de University College London, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren.com) et Yair Amit pour leur aide.

Entrée ajoutée le 19 octobre 2020, mise à jour le 12 novembre 2020

WebKit

Nous tenons à remercier Pawel Wylecial de REDTEAM.PL et Ryan Pickren (ryanpickren.com) pour leur aide.

Entrée ajoutée le 12 novembre 2020

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: