אודות תוכן האבטחה של watchOS 8.6
מסמך זה מתאר את תוכן האבטחה של watchOS 8.6.
מידע על עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 8.6
AppleAVD
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-26702: חוקר אנונימי, אנטוניו זקיץ' (@antoniozekic) וג'ון אקרבלום (@jaakerblom)
AppleAVD
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22675: חוקר אנונימי
DriverKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-26763: לינוס הנצה מ-Pinauten GmbH (pinauten.de)
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2022-26711: actae0n מ-Blacksun Hackers Club בשיתוף עם Trend Micro Zero Day Initiative
IOMobileFrameBuffer
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-26768: חוקר אנונימי
IOSurfaceAccelerator
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-26771: חוקר אנונימי
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-26714: פיטר נויין וו הואנג (@peternguyen14) מ-STAR Labs (@starlabs_sg)
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-26757: נד וויליאמסון מ-Google Project Zero
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול לעקוף אמצעי עזר של זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-26764: לינוס הנצה מ-Pinauten GmbH (pinauten.de)
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2022-26765: לינוס הנצה מ-Pinauten GmbH (pinauten.de)
LaunchServices
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות על יישומים של צד שלישי.
CVE-2022-26706: ארסני קוסטרומין (0x3c3e), ג'ונתן בר אור מ-Microsoft
libresolv
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2022-26775: מקס שווריק (@_mxms) מ-Google Security Team
libresolv
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-26708: מקס שווריק (@_mxms) מ-Google Security Team
libresolv
זמין עבור: Apple Watch Series 3 ואילך
השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32790: מקס שווריק (@_mxms) מ-Google Security Team
libresolv
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-26776: מקס שווריק (@_mxms) מ-Google Security Team, זובייר אשרף מ-Crowdstrike
libxml2
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-23308
Security
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לעקוף אימות חתימה
תיאור: בעיה בניתוח אישורים טופלה באמצעות בדיקות משופרות.
CVE-2022-26766: לינוס הנצה מ-Pinauten GmbH (pinauten.de)
TCC
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח לצלם מסך של משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-26726: אנטוניו צ'אונג יו שואן YCISCQ
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-26700: ryuzaki
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-26709: שיג'ין ז'ואו מ‑ShuiMuYuLin Ltd וממעבדת Tsinghua wingtecher
CVE-2022-26710: שיג'ין ז'ואו מ‑ShuiMuYuLin Ltd וממעבדת Tsinghua wingtecher
CVE-2022-26717: ג'אונגהון שין מ-Theori
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-26716: SorryMybad (@S0rryMybad) מ-Kunlun Lab
CVE-2022-26719: דונגג'ו ג'או בעבודה עם ADLab מ-Venustech
Wi-Fi
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול לחשוף זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-26745: סקרלט ריינה
Wi-Fi
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול לחשוף זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-26745: חוקר אנונימי
תודות נוספות
AppleMobileFileIntegrity
אנחנו מבקשים להודות לוויצ'ך רגולה (@_r3ggi) מ-SecuRing על הסיוע.
WebKit
אנחנו מבקשים להודות לג'יימס לי ולחוקר אנונימי על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.