אודות תוכן האבטחה של watchOS 7.1
מסמך זה מתאר את תוכן האבטחה של watchOS 7.1.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 7.1
שמע
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-27910: ג'ון-דונג שייה (JunDong Xie) ושינגווי לין (XingWei Lin) מ-Ant Security Light-Year Lab
שמע
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2020-27916: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2020-10017: פרנסיס בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-27908: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant Security Light-Year Lab
CVE-2020-27909: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant Security Light-Year Lab
CoreText
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-27922: מיקי ג'ין מ-Trend Micro
Crash Reporter
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.
CVE-2020-10003: טים מישו (Tim Michaud) (@TimGMichaud) מ-Leviathan
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי. Apple מודעת לדיווחים על ניצול הבעיה בקרב הציבור.
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2020-27930: Google Project Zero
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-27927: שינגווי לין מ-Ant Security Light-Year Lab
יסוד
זמין עבור: Apple Watch Series 3 ואילך
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-10002: ג'יימס האצ'ינס (James Hutchins)
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-27924: ליי סון
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2020-27912: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2020-27923: ליי סון
IOAcceleratorFamily
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-27905: מוחמד גנם (@_simo36)
ליבה
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה. Apple מודעת לדיווחים על ניצול הבעיה בקרב הציבור.
תיאור: בעיית אתחול זיכרון טופלה.
CVE-2020-27950: Google Project Zero
ליבה
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9974: טומי מוייר (Tommy Muir) (@Muirey03)
ליבה
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-10016: אלכס הלי (Alex Helie)
ליבה
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה. Apple מודעת לדיווחים על ניצול הבעיה בקרב הציבור.
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2020-27932: Google Project Zero
libxml2
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-27917: התגלה על-ידי OSS-Fuzz
CVE-2020-27920: התגלה על-ידי OSS-Fuzz
libxml2
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2020-27911: התגלה על-ידי OSS-Fuzz
התחברות
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-10010: טומי מוייר (@Muirey03)
Symptom Framework
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-27899: 08Tc3wBB בעבודה עם ZecOps
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-27918: ליו לונג מ-Ant Security Light-Year Lab
XNU
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.
CVE-2020-27935: ליאור חלפון (@LIJI32)
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.