אודות תוכן האבטחה של watchOS 8
מסמך זה מתאר את תוכן האבטחה של watchOS 8.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 8
Accessory Manager
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה בצריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2021-30837: סידהארת ארי (@b1n4r1b01)
AppleMobileFileIntegrity
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מקומי עלול להצליח לקרוא מידע רגיש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30811: חוקר אנונימי שעובד עם Compartir
bootp
זמין עבור: Apple Watch Series 3 ואילך
השפעה: מכשיר עלול להיות במעקב פאסיבי לפי כתובת ה-MAC האלחוטית שלו
תיאור: בעיית פרטיות משתמש טופלה על ידי הסרת כתובת ה-MAC המשודרת.
CVE-2021-30866: פביאן דושן מ-UCLouvain (בלגיה)
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע זדוני עלול להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30834: JunDong Xie (ג'ון-דונג שייה) מ-Ant Security Light-Year Lab
CoreGraphics
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2021-30928: מיקי ג'ין (Mickey Jin) (@patch1t) מ-Trend Micro
FaceTime
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה עם הרשאה למיקרופון עלולה לגשת באופן בלתי צפוי לקלט מיקרופון במהלך שיחת FaceTime
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30882: אדם בלרד וספנסר רייטמן מ-Airtime
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30831: שינגווי לין מ-Ant Security Light-Year Lab
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ dfont בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30840: שינגווי לין מ-Ant Security Light-Year Lab
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ dfont בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30841: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30842: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30843: שינגווי לין מ-Ant Security Light-Year Lab
Foundation
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30852: יין-יי וו (@3ndy1) מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2021-30814: hjy79425575
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30835: יה ז'אנג מ-Baidu Security
CVE-2021-30847: מייק ז'אנג מ-Pangu Lab
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-30857: מאניש בהאט מ-Red Team X של Meta, צווייג מ-Kunlun Lab
libexpat
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות עדכון expat לגרסה 2.4.1.
CVE-2013-0340: חוקר אנונימי
Preferences
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה עלולה להצליח לגשת לקבצים מוגבלים
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2021-30855: ג'יפנג הו (@R3dF09) ויואה בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30854: ג'יפנג הו (@R3dF09) ויואה בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-30925: סאבה פיצל (@theevilbit) מ-Offensive Security
Sandbox
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30808: סאבה פיצל (@theevilbit) מ-Offensive Security
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול לחשוף את היסטוריית הגלישה באינטרנט של המשתמש
תיאור: הבעיה נפתרה באמצעות הגבלות נוספות על הרכבת CSS.
CVE-2021-30884: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-30818: עמאר מנזס (@amarekano) מ-Zon8Research
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לעקוף את HSTS
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-30823: דיוויד גולאש מ-Recurity Labs
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30836: פיטר נויין וו הואנג מ-STAR Labs
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30809: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30846: סרגיי גלזונוב מ-Google Project Zero
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2021-30849: סרגיי גלזונוב מ-Google Project Zero
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2021-30851: סמואל גרוס מ-Google Project Zero
Wi-Fi
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שתוקף בקרבה פיזית יוכל לכפות על משתמש רשת אלחוטית זדונית במהלך הגדרת מכשיר
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30810: פיטר סקוט
תודות נוספות
bootp
ברצוננו להודות לאלכסנדר בורק מ-alexburke.ca על הסיוע.
FaceTime
ברצוננו להודות למוחמד וואקאס קקאנגראי על הסיוע.
Kernel
אנחנו מבקשים להודות לג'ושוע באומס מ-Informatik Baums על הסיוע.
Sandbox
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
UIKit
אנחנו מבקשים להודות לג'ייסון רנדל מ-Diligent על הסיוע.
UIKit
ברצוננו להודות לג'ייסון רנדל מ-Diligent על הסיוע.
WebKit
אנחנו מבקשים להודות לניחיל מיטאל (@c0d3G33k) על הסיוע.
Wi-Fi
ברצוננו להודות לפיטר סקוט על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.