אודות תוכן האבטחה של watchOS 6.2
מסמך זה מתאר את תוכן האבטחה של watchOS 6.2.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 6.2
חשבונות
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תהליך בשלב ארגז החול עלול להצליח לעקוף את ההגבלות של ארגז החול
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9772: אליסון חוסיין מאוניברסיטת קליפורניה בברקלי
ActionKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להשתמש ב-SSH שסופק על ידי לקוח באמצעות תשתיות פרטיות
תיאור: בעיה זו טופלה באמצעות זכאות חדשה.
CVE-2020-3917: סטיבן טראוטון סמית' (@stroughtonsmith)
AppleMobileFileIntegrity
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להשתמש בזכאויות שרירותיות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-3883: לינוס הנצה (pinauten.de)
CoreFoundation
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הייתה קיימת בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.
CVE-2020-3913: טימו קרייסט מ-Avira Operations GmbH & Co. KG
סמלים
זמין עבור: Apple Watch Series 1 ואילך
השפעה: הגדרת סמל חלופי לאפליקציה עלולה לחשוף תמונה ללא צורך בהרשאת גישה לתמונות
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2020-3916: ויטאלי אלכסייב (@villy21)
עיבוד תמונה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9768: מוחמד ע'נאם (@_simo36)
IOHIDFamily
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3919: אלכס פלאסקט מ-F-Secure Consulting
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3914: pattern-f (@pattern_F_) מ-WaCai
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיות מרובות בזיכרון פגום טופלו באמצעות ניהול מצב משופר.
CVE-2020-9785: Proteas מ-Qihoo 360 Nirvan Team
libxml2
זמין עבור: Apple Watch Series 1 ואילך
השפעה: מספר בעיות ב-libxml2
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2020-3909: LGTM.com
CVE-2020-3911: התגלה על-ידי OSS-Fuzz
libxml2
זמין עבור: Apple Watch Series 1 ואילך
השפעה: מספר בעיות ב-libxml2
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2020-3910: LGTM.com
הודעות
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אדם שיש לו גישה פיזית אל מכשיר iOS נעול, עלול להיות מסוגל להשיב להודעות גם כאשר אפשרות המענה אינה פעילה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.
CVE-2020-3891: פיטר סקוט
Sandbox
זמין עבור: Apple Watch Series 1 ואילך
השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2020-3918: אוגוסטו אלברז מ-Outcourse Limited
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שאתרים מסוימים לא הופיעו בהעדפות Safari
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9787: ריאן פיקרן (ryanpickren.com)
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית צריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2020-3899: התגלה על-ידי OSS-Fuzz
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE -2020-3895: grigoritchy
CVE-2020-3900: דונגג'ו ג'או בעבודה עם ADLab של Venustech
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3901: בנג'מין רנדאזו (@____benjamin)
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-3897: ברנדן דרייפר (@6r3nd4n) בעבודה עם Zero Day Initiative של Trend Micro
תודות נוספות
FontParser
ברצוננו להודות למתיו דנטון מ-Google Chrome על הסיוע.
ליבה
אנחנו מבקשים להודות לסיגוזה על הסיוע.
LinkPresentation
אנחנו מבקשים להודות לטרביס על הסיוע.
טלפון
ברצוננו להודות לייגיט קאן יילמז (@yilmazcanyigit) על העזרה.
rapportd
אנחנו מבקשים להודות לאלכסנדר היינריך (@Sn0wfreeze) מ-Technische Universität Darmstadt על הסיוע.
WebKit
ברצוננו להודות לסמואל גרוס מ-Google Project Zero, hearmen על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.