אודות תוכן האבטחה של watchOS 6.2.5

מסמך זה מתאר את תוכן האבטחה של watchOS 6.2.5.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 6.2.5

הופץ ב-18 במאי 2020

חשבונות

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2020-9827: יאניק לורנץ מ-SEEMOO באוניברסיטה הטכנית של דרמשטאדט

AppleMobileFileIntegrity

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית יכולה לתקשר עם תהליכי מערכת על מנת לגשת למידע אישי ולבצע פעולות מורשות

תיאור: טופלה בעיה בניתוח זכאות בעזרת ניתוח משופר.

CVE-2020-9842:‏ לינוס הנצה (pinauten.de)

שמע

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9815: יו ג'ואו (‎@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro

שמע

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9791: יו ג'ואו (‎@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro

CoreText

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-9829: ארון פריס (‎@aaronp613), חוקר אנונימי, חוקר אנונימי, קרלוס ס' טק, סאם מנזיס מ-Sam’s Lounge, סופיאן גורי מ-Lovely Professional University, הודו, סולימאן חסאן ראתור מ-Arabic-Classroom.com

FontParser

זמין עבור: Apple Watch Series 1 ואילך

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9816: פיטר נגויאן וו הואנג מ-STAR Labs יחד עם Zero Day Initiative של Trend Micro

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3878:‏ סמואל גרוס מ-Google Project Zero

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9789: וונצ'או לי מ-VARAS@IIE

CVE-2020-9790: שינגווי לין מ-Ant-financial Light-Year Security Lab

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9821: שינרו צ'י וטייליי וואנג מ-Pangu Lab

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח לקבוע פריסת זיכרון של אפליקציה אחרת

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2020-9797: חוקר אנונימי

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2020-9852: טאו הואנג וטייליי וונג מ-Pangu Lab

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9795: ‏ז'ואו ליאנג מ-Qihoo 360 Vulcan Team

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9808: שינרו צ'י וטייליי וואנג מ-Pangu Lab

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9811: טייליי וואנג מ-Pangu Lab

CVE-2020-9812: ‏דרק ‏(‎@derrekr6)

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9813: שינרו צ'י מ-Pangu Lab

CVE-2020-9814: שינרו צ'י וטייליי וואנג מ-Pangu Lab

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9809: בנג'מין רנדאזו (‎@____benjamin)

libxpc

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-9994:‏ Apple

הערך נוסף ב-21 בספטמבר 2020

דואר

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד הודעת דוא"ל בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיית צריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2020-9819:‏ ZecOps.com

דואר

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד הודעת דוא"ל בעלת מבנה זדוני עלול להוביל לשינוי בלתי צפוי בזיכרון או לעצירת אפליקציה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9818:‏ ZecOps.com

rsync

זמין עבור: Apple Watch Series 1 ואילך

השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים

תיאור: בטיפול בקישורי symlink הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2014-9512: ‏gaojianfeng

הערך נוסף ב-28 ביולי 2020

SQLite

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לאפשר חשיפה של תוכן זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9794

העדפות מערכת

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2020-9839:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9805: חוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9802:‏ סמואל גרוס מ-Google Project Zero

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9850:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2020-9843: ריאן פיקרן (ryanpickren.com)

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2020-9803:‏ וון שו מ-SSLab ב-Georgia Tech

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9806:‏ וון שו מ-SSLab ב-Georgia Tech

CVE-2020-9807:‏ וון שו מ-SSLab ב-Georgia Tech

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9800: ברנדן דרייפר (‎@6r3nd4n) יחד עם Zero Day Initiative של Trend Micro

WebRTC

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2019-20503: נטאשנקה מ-Google Project Zero

תודות נוספות

CoreText

אנחנו מבקשים להודות לייסקה קלאסן (‎@naehrdine) ולדניס היינץ (‎@ttdennis) מ-Secure Mobile Networking Lab על הסיוע.

ImageIO

אנחנו מבקשים להודות לליי סון על הסיוע.

IOHIDFamily

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

ליבה

אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.

Safari

אנחנו מבקשים להודות ללוק ווקר מהאוניברסיטה המטרופוליטנית של מנצ'סטר על הסיוע.

WebKit

אנחנו מבקשים להודות לאיידן דנלאפ מאוניברסיטת טקסס באוסטין על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: