À propos des correctifs de sécurité de watchOS 8.5

Ce document décrit les correctifs de sécurité de watchOS 8.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

watchOS 8.5

Publié le 14 mars 2022

Accelerate Framework

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-22633 : ryuzaki

Entrée mise à jour le mercredi 25 mai 2022

AppleAVD

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-22666 : Marc Schoenefeld, Dr. rer. pour

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-22611 : Xingyu Jin de Google

ImageIO

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-22612 : Xingyu Jin de Google

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-22596 : un chercheur anonyme

CVE-2022-22640 : sqrtpwn

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-22613 : Alex, un chercheur anonyme

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-22614 : un chercheur anonyme

CVE-2022-22615 : un chercheur anonyme

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-22632 : Keegan Saunders

Kernel

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.

Description : un déréférencement de pointeurs null a été résolu par une meilleure validation.

CVE-2022-22638 : derrek (@derrekr6)

LaunchServices

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une app pourrait contourner certaines préférences de confidentialité.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh

Entrée ajoutée le 6 juin 2023

libarchive

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : libarchive présentait plusieurs problèmes.

Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.

CVE-2021-36976

LLVM

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application peut être en mesure de supprimer des fichiers pour lesquels elle n’a pas d’autorisation.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2022-21658 : Florian Weimer (@fweimer)

Entrée ajoutée le 25 mai 2022

MediaRemote

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application malveillante peut être en mesure d’identifier les autres applications qu’un utilisateur a installées.

Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.

CVE-2022-22670 : Brandon Azad

Phone

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure de passer outre l’invite de saisie de code d’accès de la fonctionnalité Appel d’urgence.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-22618 : Yicong Ding (@AntonioDing)

Preferences

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application malveillante peut être en mesure de lire les réglages d’autres applications.

Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.

CVE-2022-22609 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) du Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrée mise à jour le 6 juin 2023

Safari

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.

Description : un problème lié à l’interface utilisateur a été résolu.

CVE-2022-22654 : Abdullah Md Shaleh de take0ver

Sandbox

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une application malveillante peut être en mesure de contourner certaines préférences de confidentialité.

Description : ce problème a été résolu par l’application d’une meilleure logique avec les autorisations.

CVE-2022-22600 : Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran

Entrée mise à jour le mercredi 25 mai 2022

Siri

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une personne disposant d’un accès physique à un appareil peut obtenir des informations de localisation depuis l’écran de verrouillage à l’aide de Siri.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2022-22599 : Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Entrée mise à jour le mercredi 25 mai 2022

UIKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : une personne disposant d’un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles via les suggestions du clavier.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-22621 : Joey Hewitt

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.

Description : un problème de gestion des cookies a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 232748

CVE-2022-22662 : Prakash (@1lastBr3ath) de ThreatNix

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 232812

CVE-2022-22610 : Quan Yin de la Bigo Technology Live Client Team

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 233172

CVE-2022-22624 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab

WebKit Bugzilla : 234147

CVE-2022-22628 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 234966

CVE-2022-22629 : Jeonghoon Shin de Theori en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : Apple Watch Series 3 et modèles ultérieurs

Conséquence : un site web malveillant peut provoquer un comportement inattendu d’origines multiples.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 235294

CVE-2022-22637 : Tom McKee de Google

Remerciements supplémentaires

AirDrop

Nous tenons à remercier Omar Espino (omespino.com) et Ron Masas de BreakPoint.sh pour leur aide.

Bluetooth

Nous tenons à remercier un chercheur anonyme pour son aide.

Face Gallery

Nous tenons à remercier Tian Zhang (@KhaosT) pour son aide.

Safari

Nous tenons à remercier Konstantin Darutkin de FingerprintJS (fingerprintjs.com) pour son aide.

Shortcuts

Nous tenons à remercier Baibhav Anand Jha de Streamers Land pour son aide.

Siri

Nous tenons à remercier un chercheur anonyme pour son aide.

syslog

Nous tenons à remercier Yonghwi Jin (@jinmo123) de Theori pour son aide.

UIKit

Nous tenons à remercier Tim Shadel de Day Logger, Inc. pour son aide.

Wallet

Nous tenons à remercier un chercheur anonyme pour son aide.

WebKit

Nous tenons à remercier Abdullah Md Shaleh pour son aide.

WebKit Storage

Nous tenons à remercier Martin Bajanik de FingerprintJS pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: