מידע על תוכן האבטחה של watchOS 7.6
מסמך זה מתאר את תוכן האבטחה של watchOS 7.6.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 7.6
הופץ ב-19 ביולי 2021
ActionKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: קיצור דרך עשוי לעקוף את דרישות ההרשאה לאינטרנט
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2021-30763: זאקארי קפבר (@QuickUpdate5)
Analytics
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שתוקף מקומי יוכל לגשת לנתוני ניתוח
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-30871: דניס טוקארב (@illusionofcha0s)
הרשומה נוספה ב-25 באוקטובר 2021, עדכון ב-25 מאי 2022
App Store
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-31006: סאבה פיצל (@theevilbit) מ-Offensive Security
הרשומה נוספה ב-25 במאי 2022
Audio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מקומי עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30781: tr3e
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30775: ג'ונדונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בתי צפוי של היישום
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30776: ג'ונדונג שייה מ-Ant Security Light-Year Lab
CoreText
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-30789: Mickey Jin (Mickey Jin) (@patch1t) מ-Trend Micro, Sunglin מצוות Knownsec 404
Crash Reporter
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30774: ייז'ואו וואנג מ‑Group of Software Security In Progress (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי
CVMS
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30780: טים מישו (@TimGMichaud) מ-Zoom Video Communications
dyld
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30768: לינוס הנצה (pinauten.de)
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-30760: סונגלין מצוות Knownsec 404
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30788: tr3e יחד עם Zero Day Initiative של Trend Micro
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.
CVE-2021-30759: hjy79425575 יחד עם Zero Day Initiative של Trend Micro
Identity Service
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח לעקוף קוד חתימה על המחאות
תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.
CVE-2021-30773: לינוס הנצה (pinauten.de)
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30779: ג'ז'ו, יה ז'אנג (@co0py_Cat) מ‑Baidu Security
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30785: מיקי ג'ין (@patch1t) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
הערך עודכן ב-19 בינואר 2022
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30769: לינוס הנצה (pinauten.de)
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול להצליח לעקוף אמצעי עזר של זיכרון ליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30770: לינוס הנצה (pinauten.de)
libxml2
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-3518
Networking
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ביקור בדף אינטרנט בעל מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1821: גאורגי וולקוב (httpstorm.com)
הערך נוסף ב-25 באוקטובר 2021
TCC
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30798: מיקי ג'ין (@patch1t) מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
הערך עודכן ב-19 בינואר 2022
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-30758: כריסטוף גוטנדין מ‑Media Codings
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30795: סרגיי גלזונוב מ‑Google Project Zero
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30797: איוון פרטריץ' מ-Google Project Zero
תודות נוספות
CoreText
אנחנו מבקשים להודות במיוחד לMickey Jin (@patch1t) מ-Trend Micro על הסיוע.
Power Management
ברצוננו להודות לפאן ז'נפנג (Peterpan0927@) מ-Alibaba Security Pandora Lab, שאבה פיצל (theevilbit@), ליסנדרו אובידו (lubiedo_@) מ-Stratosphere Lab על הסיוע.
הרשומה נוספה ב‑6 ביוני 2023
Safari
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Sandbox
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
sysdiagnose
ברצוננו להודות ל-Carter Jones (linkedin.com/in/carterjones/) ול-Tim Michaud (@TimGMichaud) מ-Zoom Video Communications, ל-Csaba Fitzl (@theevilbit) מ-Offensive Security, ל-Pan ZhenPeng (@Peterpan0927) מ-Alibaba Security Pandora Lab ול-Wojciech Reguła (@_r3ggi) מ-SecuRing על הסיוע.
הרשומה נוספה ב-25 במאי 2022, עודכנה ב-16 ביולי 2024
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.