À propos des correctifs de sécurité de watchOS 3.2

Ce document décrit les correctifs de sécurité de watchOS 3.2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Pour en savoir plus sur la sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

watchOS 3.2

Lancé le 27 mars 2017

Audio

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2430 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2017-2462 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

Carbon

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un fichier .dfont malveillant peut entraîner l’exécution arbitraire de code.

Description : la gestion des fichiers de police présentait un problème de dépassement de la mémoire tampon. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2017-2379 : riusksk (泉哥) de Tencent Security Platform Department, John Villamil, Doyensec

CoreGraphics

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’une image malveillante peut conduire à un déni de service.

Description : une récursion infinie a été résolue par une meilleure gestion des états.

CVE-2017-2417 : riusksk (泉哥) de Tencent Security Platform Department

CoreGraphics

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2444 : Mei Wang de 360 GearTeam

CoreText

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2435 : John Villamil, Doyensec

CoreText

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2017-2450 : John Villamil, Doyensec

CoreText

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un message texte malveillant peut conduire à un déni de service d’application.

Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2017-2461 : un chercheur anonyme, Isaac Archambault d’IDAoADI

FontParser

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2487 : riusksk (泉哥) de Tencent Security Platform Department

CVE-2017-2406 : riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : l’analyse d’un fichier de polices malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.

CVE-2017-2407 : riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2017-2439 : John Villamil, Doyensec

HTTPProtocol

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : un serveur HTTP/2 malveillant peut provoquer un comportement non défini.

Description : plusieurs vulnérabilités affectaient les versions de nghttp2 antérieures à la version 1.17.0. Elles ont été corrigées par une mise à jour de nghttp2 vers la version 1.17.0.

CVE-2017-2428

Entrée mise à jour le 28 mars 2017

ImageIO

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2416 : Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent

ImageIO

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : l’affichage d’un fichier JPEG malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2432 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro

ImageIO

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2467

ImageIO

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’une image malveillante peut entraîner la fermeture inopinée d’une application.

Description : un problème de lecture hors limites affectait les versions de LibTIFF antérieures à la version 4.0.7. Il a été corrigé par une mise à jour de LibTIFF dans ImageIO vers la version 4.0.7.

CVE-2016-3619

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2401 : Lufeng Li de la Qihoo 360 Vulcan Team

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2017-2440 : un chercheur anonyme

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges racine.

Description : un problème de concurrence a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2456 : lokihardt de Google Project Zero

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2472 : Ian Beer de Google Project Zero

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application malveillante peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2017-2473 : Ian Beer de Google Project Zero

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de la mémoire tampon d’un seul octet a été résolu par une meilleure vérification des limites.

CVE-2017-2474 : Ian Beer de Google Project Zero

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2017-2478 : Ian Beer de Google Project Zero

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2482 : Ian Beer de Google Project Zero

CVE-2017-2483 : Ian Beer de Google Project Zero

Noyau

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges élevés.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de celle-ci.

CVE-2017-2490 : Ian Beer de Google Project Zero, le centre national de cybersécurité du Royaume-Uni (NCSC)

Entrée ajoutée le 31 mars 2017

Claviers

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2017-2458 : Shashank (@cyberboyIndia)

libarchive

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : un attaquant local peut modifier les autorisations du système de fichiers sur des répertoires arbitraires.

Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2017-2390 : Omer Medan de enSilo Ltd

libc++abi

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le décodage des noms d’une application C++ malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2441

libxslt

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : libxslt présentait plusieurs vulnérabilités.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.

CVE-2017-5029 : Holger Fuhrmannek

Entrée ajoutée le 28 mars 2017

Sécurité

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : une application peut exécuter un code arbitraire avec des privilèges racine.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2017-2451 : Alex Radocea de Longterm Security, Inc.

Sécurité

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un certificat x509 malveillant peut entraîner l’exécution arbitraire de code.

Description : l’analyse des certificats présentait un problème de corruption de la mémoire. Ce problème a été résolu par une meilleure validation des entrées.

CVE-2017-2485 : Aleksandar Nikolic de Cisco Talos

WebKit

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2415 : Kai Kang du Xuanwu Lab de Tencent (tentcent.com)

WebKit

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un contenu Web malveillant peut entraîner une utilisation importante de la mémoire.

Description : un problème d’utilisation non contrôlée de ressources a été résolu par un meilleur traitement des regex.

CVE-2016-9643 : Gustavo Grieco

WebKit

Disponible pour : tous les modèles d’Apple Watch.

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.

CVE-2017-2471 : Ivan Fratric de Google Project Zero

Remerciements supplémentaires

XNU

Nous souhaiterions remercier Lufeng Li de la Qihoo 360 Vulcan Team pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu pour responsable de tout problème lié à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web, ou l’exactitude des informations que ce dernier propose. L’utilisation d’Internet induit en effet des risques. Contactez le fournisseur pour obtenir des informations supplémentaires. Les autres noms de société et de produit peuvent constituer des marques déposées de leurs détenteurs respectifs.

Date de publication: