אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 6.2.5
הופץ ב-18 במאי 2020
חשבונות
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.
CVE-2020-9827: יאניק לורנץ מ-SEEMOO באוניברסיטה הטכנית של דרמשטאדט
AppleMobileFileIntegrity
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית יכולה לתקשר עם תהליכי מערכת על מנת לגשת למידע אישי ולבצע פעולות מורשות
תיאור: טופלה בעיה בניתוח זכאות בעזרת ניתוח משופר.
CVE-2020-9842: לינוס הנצה (pinauten.de)
שמע
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9815: יו ג'ואו (@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro
שמע
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-9791: יו ג'ואו (@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro
CoreText
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2020-9829: ארון פריס (@aaronp613), חוקר אנונימי, חוקר אנונימי, קרלוס ס' טק, סאם מנזיס מ-Sam’s Lounge, סופיאן גורי מ-Lovely Professional University, הודו, סולימאן חסאן ראתור מ-Arabic-Classroom.com
FontParser
זמין עבור: Apple Watch Series 1 ואילך
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9816: פיטר נגויאן וו הואנג מ-STAR Labs יחד עם Zero Day Initiative של Trend Micro
ImageIO
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-3878: סמואל גרוס מ-Google Project Zero
ImageIO
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9789: וונצ'או לי מ-VARAS@IIE
CVE-2020-9790: שינגווי לין מ-Ant-financial Light-Year Security Lab
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9821: שינרו צ'י וטייליי וואנג מ-Pangu Lab
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח לקבוע פריסת זיכרון של אפליקציה אחרת
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2020-9797: חוקר אנונימי
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2020-9852: טאו הואנג וטייליי וונג מ-Pangu Lab
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2020-9795: ז'ואו ליאנג מ-Qihoo 360 Vulcan Team
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9808: שינרו צ'י וטייליי וואנג מ-Pangu Lab
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9811: טייליי וואנג מ-Pangu Lab
CVE-2020-9812: דרק (@derrekr6)
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9813: שינרו צ'י מ-Pangu Lab
CVE-2020-9814: שינרו צ'י וטייליי וואנג מ-Pangu Lab
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9809: בנג'מין רנדאזו (@____benjamin)
libxpc
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2020-9994: Apple
הערך נוסף ב-21 בספטמבר 2020
דואר
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד הודעת דוא"ל בעלת מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית צריכת זיכרון נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2020-9819: ZecOps.com
דואר
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד הודעת דוא"ל בעלת מבנה זדוני עלול להוביל לשינוי בלתי צפוי בזיכרון או לעצירת אפליקציה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9818: ZecOps.com
rsync
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים
תיאור: בטיפול בקישורי symlink הייתה בעיית אימות. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2014-9512: gaojianfeng
הערך נוסף ב-28 ביולי 2020
SQLite
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לאפשר חשיפה של תוכן זיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2020-9794
העדפות מערכת
זמין עבור: Apple Watch Series 1 ואילך
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2020-9839: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9805: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9802: סמואל גרוס מ-Google Project Zero
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2020-9850: @jinmo123, @setuid0x0_ ו-@insu_yun_en מ-@SSLab_Gatech ביחד עם Zero Day Initiative של Trend Micro
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2020-9843: ריאן פיקרן (ryanpickren.com)
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2020-9803: וון שו מ-SSLab ב-Georgia Tech
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-9806: וון שו מ-SSLab ב-Georgia Tech
CVE-2020-9807: וון שו מ-SSLab ב-Georgia Tech
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.
CVE-2020-9800: ברנדן דרייפר (@6r3nd4n) יחד עם Zero Day Initiative של Trend Micro
WebRTC
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2019-20503: נטאשנקה מ-Google Project Zero
תודות נוספות
CoreText
אנחנו מבקשים להודות לייסקה קלאסן (@naehrdine) ולדניס היינץ (@ttdennis) מ-Secure Mobile Networking Lab על הסיוע.
ImageIO
אנחנו מבקשים להודות לליי סון על הסיוע.
IOHIDFamily
אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.
ליבה
אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.
Safari
אנחנו מבקשים להודות ללוק ווקר מהאוניברסיטה המטרופוליטנית של מנצ'סטר על הסיוע.
WebKit
אנחנו מבקשים להודות לאיידן דנלאפ מאוניברסיטת טקסס באוסטין על הסיוע.