À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 7.0
Publié le 16 septembre 2020
Audio
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante est susceptible de lire la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9943 : JunDong Xie de l’Ant Group Light-Year Security Lab.
Entrée ajoutée le 12 novembre 2020
Audio
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure de lire la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9944 : JunDong Xie de l’Ant Group Light-Year Security Lab.
Entrée ajoutée le 12 novembre 2020
CoreAudio
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un fichier audio malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9960 : JunDong Xie et Xingwei Lin de l’Ant Security Light-Year Lab
Entrée ajoutée le 16 mars 2021
CoreAudio
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : la lecture d’un fichier audio malveillant peut entraîner une exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9954 : Francis en collaboration avec le programme Zero Day Initiative de Trend Micro et JunDong Xie de l’Ant Group Light-Year Security Lab.
Entrée ajoutée le 12 novembre 2020
CoreCapture
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9949 : Proteas.
Entrée ajoutée le 12 novembre 2020
CoreText
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2020-9999 : Apple.
Entrée ajoutée le 15 décembre 2020
Disk Images
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9965 : Proteas.
CVE-2020-9966 : Proteas.
Entrée ajoutée le 12 novembre 2020
FontParser
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante est susceptible de lire la mémoire restreinte.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-29629 : un chercheur anonyme
Entrée ajoutée le 19 janvier 2022
FontParser
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9956 : Mickey Jin et Junzhi Lu de la Trend Micro Mobile Security Research Team en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée ajoutée le 16 mars 2021
FontParser
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.
CVE-2020-9962 : Yiğit Can Yılmaz (@yilmazcanyigit)
Entrée ajoutée le 16 mars 2021
FontParser
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un fichier de polices malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire affectait le traitement des fichiers de polices. Celui-ci a été résolu par une meilleure validation des entrées.
CVE-2020-27931 : Apple.
Entrée ajoutée le 16 mars 2021
FontParser
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-29639 : Mickey Jin et Qi Sun de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée ajoutée le 21 juillet 2021
HomeKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau est susceptible de modifier l’état d’une application de manière inattendue.
Description : ce problème a été résolu par une meilleure propagation des réglages.
CVE-2020-9978 : Luyi Xing, Dongfang Zhao et Xiaofeng Wang de l’université de l’Indiana à Bloomington, Yan Jia de l’université Xidian et de l’université de l’Académie chinoise des sciences, et Bin Yuan de l’université des sciences et technologies de HuaZhong.
Entrée ajoutée le 16 mars 2021
ImageIO
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2020-9961 : Xingwei Lin de l’Ant Security Light-Year Lab.
Entrée ajoutée le 12 novembre 2020
ImageIO
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9876 : Mickey Jin de Trend Micro
Entrée ajoutée le 12 novembre 2020
ImageIO
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9955 : Mickey Jin de Trend Micro et Xingwei Lin de l’Ant Security Light-Year Lab
Entrée ajoutée le 15 décembre 2020
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant distant est susceptible d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2020-9967 : Alex Plaskett (@alexjplaskett)
Entrée ajoutée le 16 mars 2021
Kernel
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9975 : Tielei Wang du Pangu Lab
Entrée ajoutée le 16 mars 2021
Keyboard
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2020-9976 : Rias A. Sherzad de JAIDE GmbH à Hambourg, Allemagne
libxml2
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9981 : découvert par OSS-Fuzz.
Entrée ajoutée le 12 novembre 2020
libxpc
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’augmenter les privilèges.
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2020-9971 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab
Entrée ajoutée le 15 décembre 2020
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant distant est susceptible de modifier l’état d’une application de manière inattendue.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2020-9941 : Fabian Ising et Damian Poddebniak de l’université des sciences appliquées FH Münster
Entrée ajoutée le 12 novembre 2020
Messages
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur local est susceptible d’accéder aux messages supprimés d’un utilisateur.
Description : ce problème a été résolu en améliorant la suppression.
CVE-2020-9989 : von Brunn Media
Entrée ajoutée le 12 novembre 2020
Phone
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : l’écran peut ne pas se verrouiller après l’intervalle de temps indiqué.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2020-9946 : Daniel Larsson d’iolight AB
Safari
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de la barre d’adresse.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
CVE-2020-9993 : Masato Sugiyama (@smasato) de l’université de Tsukuba, Piotr Duszynski
Entrée ajoutée le 12 novembre 2020
Sandbox
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un utilisateur local est susceptible de consulter des données utilisateur sensibles.
Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox.
CVE-2020-9969 : Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrée ajoutée le 12 novembre 2020
Sandbox
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une application malveillante peut être en mesure d’accéder à des fichiers restreints.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2020-9968 : Adam Chester (@_xpn_) de TrustedSec
Entrée mise à jour le 17 septembre 2020
SQLite
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : SQLite présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour de SQLite à l’aide de la version 3.32.3.
CVE-2020-15358
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.
Description : un problème de divulgation d’informations a été résolu par une meilleure gestion des états.
CVE-2020-9849
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : une requête SQL malveillante peut entraîner la corruption de données.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2020-13631
Entrée ajoutée le 12 novembre 2020
SQLite
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2020-13630
Entrée ajoutée le 12 novembre 2020
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2020-9947 : cc en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2020-9950 : cc en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2020-9951 : Marcin 'Icewall' Noga de Cisco Talos.
Entrée ajoutée le 12 novembre 2020
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2020-9983 : zhunki.
Entrée ajoutée le 12 novembre 2020
WebKit
Disponible pour : Apple Watch Series 3 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut provoquer une attaque par injection de code indirect.
Description : un problème de validation des saisies a été résolu par une meilleure validation des saisies.
CVE-2020-9952 : Ryan Pickren (ryanpickren.com)
Remerciements supplémentaires
Audio
Nous tenons à remercier JunDong Xie et Xingwei Lin de l’Ant-financial Light-Year Security Lab pour leur aide.
Entrée ajoutée le 16 mars 2021
Audio
Nous tenons à remercier JunDong Xie et Xingwei Lin de l’Ant-financial Light-Year Security Lab pour leur aide.
Entrée ajoutée le 12 novembre 2020
Bluetooth
Nous tenons à remercier Andy Davis du NCC Group pour son aide.
Clang
Nous tenons à remercier Brandon Azad de Google Project Zero pour son aide.
Entrée ajoutée le 12 novembre 2020
Core Location
Nous tenons à remercier Yiğit Can Yılmaz (@yilmazcanyigit) pour son aide.
Crash Reporter
Nous tenons à remercier Artur Byszko d’AFINE pour son aide.
Entrée ajoutée le 15 décembre 2020
iAP
Nous tenons à remercier Andy Davis du NCC Group pour son aide.
Entrée ajoutée le 12 novembre 2020
Kernel
Nous tenons à remercier Brandon Azad de Google Project Zero et Stephen Röttger de Google pour leur aide.
Entrée mise à jour le 12 novembre 2020
libxml2
Nous tenons à remercier un chercheur anonyme pour son aide.
Entrée ajoutée le 16 mars 2021
Location Framework
Nous tenons à remercier Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) pour son aide.
Entrée mise à jour le 19 octobre 2020
Mail Drafts
Nous tenons à remercier Jon Bottarini de HackerOne pour son aide.
Entrée ajoutée le 12 novembre 2020
Safari
Nous tenons à remercier Andreas Gutmann (@KryptoAndI) et Steven J. Murdoch (@SJMurdoch) de l’Innovation Centre de OneSpan (onespan.com) et de l’University College London, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren) et Yair Amit pour leur aide.
Entrée ajoutée le 19 octobre 2020, mise à jour le 12 novembre 2020
WebKit
Nous tenons à remercier Pawel Wylecial de REDTEAM.PL et Ryan Pickren (ryanpickren.com) pour leur aide.
Entrée ajoutée le 12 novembre 2020