אודות תוכן האבטחה של watchOS 7.0
מסמך זה מתאר את תוכן האבטחה של watchOS 7.0.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 7.0
Audio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9943: ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab
Audio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9944: ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9960: ג'ון-דונג שייה ושינגווי לין מAnt Security Light-Year Lab
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9954: פרנסיס יחד עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab
CoreCapture
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9949: Proteas
CoreText
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9999: Apple
Disk Images
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-29629: חוקר אנונימי
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9956: מיקי ג'ין וג'ון-ג'י לו מצוות המחקר לאבטחת מכשירים ניידים של Trend Micro יחד עם Zero Day Initiative של Trend Micro
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2020-9962: ייגיט ג'ן ילמז (@yilmazcanyigit)
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: הייתה בעיה של השחתת זיכרון בעיבוד של קובצי גופנים. בעיה זו טופלה באמצעות אימות קלט משופר.
CVE-2020-27931: Apple
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-29639: מיקי ג'ין וצ'י סון מ‑Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
HomeKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לשנות מצב יישום באופן בלתי צפוי
תיאור: בעיה זו טופלה באמצעות הפצה משופרת של הגדרות.
CVE-2020-9978: לו-יי שינג, דונגפאנג ז'או ושיאופנג וונג מאוניברסיטת אינדיאנה בבלומינגטון, יאן ג'יה מאוניברסיטת שידיאן ומהאקדמיה הסינית למדעים ובין יואן מאוניברסיטת הואה-ג'ונג למדעים ולטכנולוגיה
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-36521: שינגווי לין מ-Ant-financial Light-Year Security Lab
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9961: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9876: מיקי ג'ין מ-Trend Micro
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9955: מיקי ג'ין מ-Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.
CVE-2020-9967: אלכס פלאסקט (@alexjplaskett)
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9975: טייליי וואנג מ-Pangu Lab
Keyboard
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9976: ריאס א' שרזאד מ-JAIDE GmbH בהמבורג, גרמניה
libxml2
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9981: התגלה על-ידי OSS-Fuzz
libxpc
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2020-9971: ז'יפנג הואו (@R3dF09) מ-Tencent Security Xuanwu Lab
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח לשנות מצב של יישום באופן בלתי צפוי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-9941: פביאן איסינג (Fabian Ising) מ-FH Münster University of Applied Sciences ודמיאן פודבניאק (Damian Poddebniak) מ-FH Münster University of Applied Sciences
Messages
זמין עבור: Apple Watch Series 3 ואילך
השפעה: משתמש מקומי עלול להצליח לגלות הודעות משתמש שנמחקו
תיאור: הבעיה טופלה באמצעות שיפור מחיקה.
CVE-2020-9989: von Brunn Media
Phone
זמין עבור: Apple Watch Series 3 ואילך
השפעה: נעילת המסך עלולה לא להשתחרר לאחר פרק הזמן שצוין
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-9946: דניאל לארסון מ-iolight AB
Safari
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.
CVE-2020-9993: מסאטו סוגיאמה (@smasato) מאוניברסיטת טסוקובה, פיוטר דושינסקי
Sandbox
זמין עבור: Apple Watch Series 3 ואילך
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות משתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2020-9969: וויצ'ך רגולה (Wojciech Reguła) מ-SecuRing (wojciechregula.blog)
Sandbox
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לגשת לקבצים מוגבלים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9968: אדם צ'סטר (@_xpn_) מ-TrustedSec
SQLite
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
זמין עבור: Apple Watch Series 3 ואילך
השפעה: מספר בעיות ב-SQLite
תיאור: מספר בעיות טופלו באמצעות עדכון SQLite לגרסה 3.32.3.
CVE-2020-15358
SQLite
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9849
SQLite
זמין עבור: Apple Watch Series 3 ואילך
השפעה: שאילתת SQL בעלת מבנה זדוני עלולה להוביל להשחתת נתונים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-13631
SQLite
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-13630
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9947: cc יחד עם Zero Day Initiative של Trend Micro
CVE-2020-9950: cc יחד עם Zero Day Initiative של Trend Micro
CVE-2020-9951: מרצין 'Icewall' נוגה מ-Cisco Talos
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9983: ז'ונקי
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2020-9952: ריאן פיקרן (ryanpickren.com)
תודות נוספות
Audio
אנחנו מבקשים להודות לג'ון-דונג שייה ולשינג-וויי לין מ‑Ant‑Financial Light‑Year Security Lab על הסיוע.
Audio
אנחנו מבקשים להודות לג'ון-דונג שייה ולשינג-וויי לין מ‑Ant‑Financial Light‑Year Security Lab על הסיוע.
Bluetooth
אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.
Clang
אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.
Core Location
ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ) (@yilmazcanyigit) על העזרה.
Crash Reporter
אנחנו מבקשים להודות לארתור ביסקו מ-AFINE על הסיוע.
iAP
אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.
Kernel
אנחנו מבקשים להודות לברנדון אזאד מ-Google Project Zero ולסטפן רוטגר מ-Google על הסיוע.
libxml2
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Location Framework
אנחנו מבקשים להודות לניקולאס ברונר (linkedin.com/in/nicolas-brunner-651bb4128) על הסיוע.
Mail Drafts
אנחנו מבקשים להודות לג'ון בוטאריני מ-HackerOne על הסיוע.
Safari
אנחנו מבקשים להודות לאנדראס גוטמן (@KryptoAndI) ממרכז החדשנות של OneSpan (onespan.com) ויוניברסיטי קולג' לונדון, לסטיבן ג' מרדוק (@SJMurdoch) ממרכז החדשנות של OneSpan (onespan.com) ויוניברסיטי קולג' לונדון, לג'ק קייבל מ-Lightning Security, לריאן פיקרן (ryanpickren.com) וליאיר עמית על הסיוע.
WebKit
אנחנו מבקשים להודות לפאבל וילצ'יאל מ‑REDTEAM.PL ולראיין פיקרן (ryanpickren.com) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.