מידע על תוכן האבטחה של watchOS 7.6

מסמך זה מתאר את תוכן האבטחה של watchOS 7.6.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, ‏כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 7.6

הופץ ב-19 ביולי 2021

ActionKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: קיצור דרך עשוי לעקוף את דרישות ההרשאה לאינטרנט

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2021-30763: זאקארי קפבר ‏(‎@QuickUpdate5)

Analytics‏

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שתוקף מקומי יוכל לגשת לנתוני ניתוח

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-30871: דניס טוקארב (‎@illusionofcha0s)

הרשומה נוספה ב-25 באוקטובר 2021, עדכון ב-25 מאי 2022

App Store

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2021-31006: סאבה פיצל (‎@theevilbit) מ-Offensive Security

הרשומה נוספה ב-25 במאי 2022

Audio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מקומי עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30781: ‏tr3e

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30775: ג'ונדונג שייה מ-Ant Security Light-Year Lab

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בתי צפוי של היישום

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30776: ג'ונדונג שייה מ-Ant Security Light-Year Lab

CoreText

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30789: Mickey Jin (Mickey Jin)‏ (@patch1t) ‏מ-Trend Micro‏, Sunglin מצוות Knownsec 404

Crash Reporter

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30774: ייז'ואו וואנג מ‑Group of Software Security In Progress‏ (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי

CVMS

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30780: ‏טים מישו (‎@TimGMichaud) מ-Zoom Video Communications

dyld

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30768: ‏לינוס הנצה ‏(pinauten.de)

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2021-30760: סונגלין מצוות Knownsec 404

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30788:‏ tr3e יחד עם Zero Day Initiative של Trend Micro

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.

CVE-2021-30759:‏ hjy79425575 יחד עם Zero Day Initiative של Trend Micro

Identity Service

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח לעקוף קוד חתימה על המחאות

תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.

CVE-2021-30773: לינוס הנצה (pinauten.de)

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30779: ג'ז'ו, יה ז'אנג (‎@co0py_Cat) מ‑Baidu Security

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-30785: מיקי ג'ין (‎@patch1t) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הערך עודכן ב-19 בינואר 2022

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30769: לינוס הנצה (pinauten.de)

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול להצליח לעקוף אמצעי עזר של זיכרון ליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30770: לינוס הנצה (pinauten.de)

libxml2

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-3518

Networking

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ביקור בדף אינטרנט בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1821: גאורגי וולקוב (httpstorm.com)

הערך נוסף ב-25 באוקטובר 2021

TCC

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30798: מיקי ג'ין (‎@patch1t) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הערך עודכן ב-19 בינואר 2022

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.

CVE-2021-30758: כריסטוף גוטנדין מ‑Media Codings

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30795: סרגיי גלזונוב מ‑Google Project Zero

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30797:‏ איוון פרטריץ' מ-Google Project Zero

תודות נוספות

CoreText

אנחנו מבקשים להודות במיוחד לMickey Jin (‎@patch1t) מ-Trend Micro על הסיוע.

Power Management

ברצוננו להודות לפאן ז'נפנג (‏Peterpan0927@) מ-Alibaba Security Pandora Lab‏, שאבה פיצל (theevilbit@), ליסנדרו אובידו (lubiedo_@) מ-Stratosphere Lab על הסיוע.

הרשומה נוספה ב‑6 ביוני 2023

Safari

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Sandbox

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

sysdiagnose

ברצוננו להודות ל-Carter Jones (‏linkedin.com/in/carterjones/) ול-Tim Michaud ‏(@TimGMichaud) מ-Zoom Video Communications, ל-Csaba Fitzl ‏(@theevilbit) מ-Offensive Security, ל-Pan ZhenPeng ‏(@Peterpan0927) מ-Alibaba Security Pandora Lab ול-Wojciech Reguła ‏(@_r3ggi) מ-SecuRing על הסיוע.

הרשומה נוספה ב-25 במאי 2022, עודכנה ב-16 ביולי 2024

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: