À propos des correctifs de sécurité de watchOS 8.5
Ce document décrit les correctifs de sécurité de watchOS 8.5.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 8.5
Accelerate Framework
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22633 : ryuzaki
AppleAVD
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22666 : Marc Schoenefeld, Dr. rer. pour
ImageIO
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-22611 : Xingyu Jin de Google
ImageIO
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22612 : Xingyu Jin de Google
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22596 : un chercheur anonyme
CVE-2022-22640 : sqrtpwn
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22613 : Alex, un chercheur anonyme
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22614 : un chercheur anonyme
CVE-2022-22615 : un chercheur anonyme
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22632 : Keegan Saunders
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation.
CVE-2022-22638 : derrek (@derrekr6)
LaunchServices
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une app pourrait contourner certaines préférences de confidentialité.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh
libarchive
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : libarchive présentait plusieurs problèmes.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2021-36976
LLVM
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure de supprimer des fichiers pour lesquels elle n’a pas d’autorisation.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-21658 : Florian Weimer (@fweimer)
MediaRemote
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’identifier les autres applications qu’un utilisateur a installées.
Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.
CVE-2022-22670 : Brandon Azad
Phone
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur peut être en mesure de passer outre l’invite de saisie de code d’accès de la fonctionnalité Appel d’urgence.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22618 : Yicong Ding (@AntonioDing)
Preferences
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de lire les réglages d’autres applications.
Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.
CVE-2022-22609 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) du Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : un problème lié à l’interface utilisateur a été résolu.
CVE-2022-22654 : Abdullah Md Shaleh de take0ver
Sandbox
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure de contourner certaines préférences de confidentialité.
Description : ce problème a été résolu par l’application d’une meilleure logique avec les autorisations.
CVE-2022-22600 : Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran
Siri
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une personne disposant d’un accès physique à un appareil peut obtenir des informations de localisation depuis l’écran de verrouillage à l’aide de Siri.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2022-22599 : Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
UIKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une personne disposant d’un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles via les suggestions du clavier.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-22621 : Joey Hewitt
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.
Description : un problème de gestion des cookies a été résolu par une meilleure gestion des états.
CVE-2022-22662 : Prakash (@1lastBr3ath) de ThreatNix
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22610 : Quan Yin de la Bigo Technology Live Client Team
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22624 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
CVE-2022-22628 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22629 : Jeonghoon Shin de Theori en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un site web malveillant peut provoquer un comportement inattendu d’origines multiples.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22637 : Tom McKee de Google
Remerciements supplémentaires
AirDrop
Nous tenons à remercier Omar Espino (omespino.com) et Ron Masas de BreakPoint.sh pour leur aide.
Bluetooth
Nous tenons à remercier un chercheur anonyme pour son aide.
Face Gallery
Nous tenons à remercier Tian Zhang (@KhaosT) pour son aide.
Safari
Nous tenons à remercier Konstantin Darutkin de FingerprintJS (fingerprintjs.com) pour son aide.
Shortcuts
Nous tenons à remercier Baibhav Anand Jha de Streamers Land pour son aide.
Siri
Nous tenons à remercier un chercheur anonyme pour son aide.
syslog
Nous tenons à remercier Yonghwi Jin (@jinmo123) de Theori pour son aide.
UIKit
Nous tenons à remercier Tim Shadel de Day Logger, Inc. pour son aide.
Wallet
Nous tenons à remercier un chercheur anonyme pour son aide.
WebKit
Nous tenons à remercier Abdullah Md Shaleh pour son aide.
WebKit Storage
Nous tenons à remercier Martin Bajanik de FingerprintJS pour son aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.