אודות תוכן האבטחה של watchOS 6.2.8

מסמך זה מתאר את תוכני האבטחה של watchOS 6.2.8.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 6.2.8

הופץ ב-15 ביולי 2020

Audio

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9884: יו ג'ואו (Yu Zhou)‏ (‎@yuzhou6666) מ-小鸡帮 בעבודה עם Zero Day Initiative של Trend Micro

CVE-2020-9889: חוקר אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

הערך עודכן ב-10 באוגוסט 2020

Audio

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9888: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

CVE-2020-9890: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

CVE-2020-9891: ג'ון-דונג שייה ושינג-וויי לין מ-Ant-Financial Light-Year Security Lab

הערך עודכן ב-10 באוגוסט 2020

CoreGraphics

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9883: חוקר אנונימי, מיקי ג'ין (Mickey Jin) מ-Trend Micro

הערך נוסף ב-28 ביולי 2020, עודכן ב-15 בדצמבר 2020

Crash Reporter

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.

CVE-2020-9865: ז'ואו ליאנג (Zhuo Liang) מ-Qihoo 360 Vulcan Team בעבודה עם ‎360 BugCloud

Crash Reporter

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.

CVE-2020-9900: קייס אלזינחה, ז'ונגצ'נג לי (CK01) מצוות Zero-dayits של Legendsec ב-Qi'anxin Group

הערך נוסף ב-10 באוגוסט 2020, עודכן ב-17 בדצמבר 2021

FontParser

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9980: שינגווי לין מ-Ant Security Light-Year Lab

הערך נוסף ב-21 בספטמבר 2020, עודכן ב-19 באוקטובר 2020

GeoServices

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עשויה לקרוא מידע רגיש אודות המיקום

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9933: מין (Min) (ספארק) ז'נג (Zheng) ושיאולונג באי (Xiaolong Bai) מ-Alibaba Inc.‎

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-27933: שינגווי לין מ-Ant-financial Light-Year Security Lab

הרשומה נוספה ב-16 במרץ 2021

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: ב-openEXR היו כמה בעיות של גלישת חוצץ

תיאור: מספר בעיות ב-openEXR טופלו באמצעות בדיקות משופרות.

CVE-2020-11758: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11759: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11760: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11761: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11762: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11763: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11764: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-11765: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-8 בספטמבר 2020

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9871: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9872: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9874: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9879: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9936: מיקי ג'ין (Mickey Jin) מ-Trend Micro

CVE-2020-9937: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך עודכן ב-10 באוגוסט 2020

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9919: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-28 ביולי 2020

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9876‏: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-28 ביולי 2020

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9873: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9938: שינגווי לין מ-Ant-financial Light-Year Security Lab

CVE-2020-9984: חוקר אנונימי

הערך נוסף ב-28 ביולי 2020, עודכן ב-21 בספטמבר 2020

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9877: שינגווי לין מ-Ant-financial Light-Year Security Lab

הערך נוסף ב-10 באוגוסט 2020

ImageIO

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2020-9875: מיקי ג'ין מ-Trend Micro

הערך נוסף ב-10 באוגוסט 2020

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9923: ‏Proteas

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף שכבר הצליח לגרום לביצוע קוד ליבה, עלול לעקוף אמצעי עזר של זיכרון ליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9909:‏ ברנדון אזאד (Brandon Azad) מ-Google Project Zero

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9904: טייליי וואנג (ielei Wang) מ-Pangu Lab

הערך נוסף ב-28 ביולי 2020

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9863: שינרו צ'י מ-Pangu Lab

הערך עודכן ב-10 באוגוסט 2020

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות ניהול מצבים משופר.

CVE-2020-9892: אנדי נגויין (Andy Nguyen) מ-Google

הערך נוסף ב-10 באוגוסט 2020

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9902: שינרו צ'י וטייליי וואנג מ-Pangu Lab

הערך נוסף ב-10 באוגוסט 2020

Kernel

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה לחשוף זיכרון מוגבל

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9997: קטלין ולריו ליטה מ-SecurityScorecard

הערך נוסף ב-21 בספטמבר 2020

libxml2

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד קובץ XML בעל מבנה זדוני עלול להוביל לסיום לא צפוי של אפליקציה או לביצוע קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9926: התגלה על-ידי OSS-Fuzz

הרשומה נוספה ב-16 במרץ 2021

Mail

זמין עבור: Apple Watch Series 1 ואילך

השפעה: שרת דואר זדוני עלול למחוק קובצי דואר שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-9920: יונגיו וואנג (YongYue Wang) המכונה BigChan מ-Hillstone Networks AF Team

הערך נוסף ב-28 ביולי 2020

Messages

זמין עבור: Apple Watch Series 1 ואילך

השפעה: משתמש שהוסר מקבוצת iMessage יכול היה לחזור לקבוצה

תיאור: הייתה בעיה בטיפול בהודעות מסוג Tapback ב-iMessage. הבעיה נפתרה באמצעות אימות נוסף.

CVE-2020-9885: חוקר אנונימי, סוריאנש מאנשראמאני (Suryansh Mansharamani) מביה"ס התיכון WWP High School North ‏(medium.com/@suryanshmansha)

Model I/O

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2020-9880: הולגר פורמאנק מ-Deutsche Telekom Security

הערך נוסף ב-21 בספטמבר 2020

Model I/O

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9878: אלכסנדר ניקוליץ' צ-Cisco Talos, הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9881: הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9882: הולגר פורמאנק מ-Deutsche Telekom Security

CVE-2020-9985: הולגר פורמאנק מ-Deutsche Telekom Security

הערך נוסף ב-21 בספטמבר 2020

Security

זמין עבור: Apple Watch Series 1 ואילך

השפעה: יתכן שתוקף הצליח להתחזות לאתר אינטרנט מהימן באמצעות שימוש בחומר מפתח משותף עבור אישור שנוסף על-ידי מנהל מערכת

תיאור: הייתה בעיית אימות אישורים במהלך עיבוד אישורים שנוספו להם הרשאות מנהל מערכת. בעיה זו טופלה באמצעות שיפור אימות האישור.

CVE-2020-9868: בריאן וולף (Brian Wolff) מ-Asana

הערך נוסף ב-28 ביולי 2020

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9894:‏ 0011 יחד עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן

תיאור: בעיית גישה הייתה קיימת במדיניות אבטחת תוכן. בעיה זו טופלה באמצעות שיפור ההגבלות על התהליך.

CVE-2020-9915: איוב עית אלמוקטאר (Ayoub AIT ELMOKHTAR) מ-Noon

הערך עודכן ב-28 ביולי 2020

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9925: חוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9893:‏ 0011 יחד עם Zero Day Initiative של Trend Micro

CVE-2020-9895:‏ וון שו (Wen Xu) מ-SSLab, ‏Georgia Tech

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף זדוני עם יכולות קריאה וכתיבה שרירותיות עלול לעקוף אימות מצביע

תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.

CVE-2020-9910:‏ סמואל גרוס (Samuel Groß) מ-Google Project Zero

WebKit Page Loading

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף זדוני עלול להסתיר יעד של כתובת URL

תיאור: בעיה בקידוד Unicode של כתובת URL טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9916: ראקש מאנה (Rakesh Mane)‏ (‎@RakeshMane10)

WebKit Web Inspector

זמין עבור: Apple Watch Series 1 ואילך

השפעה: העתקת כתובת URL מ-Web Inspector עלולה לגרום להחדרת פקודה

תיאור : בעיה של החדרת פקודה הייתה קיימת ב-Web Inspector. בעיה זו טופלה באמצעות יכולת ביטול משופרת.

CVE-2020-9862: אופיר לוז'קין (Ophir Lojkine)‏ (‎@lovasoa)

WebRTC

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף במיקום מורשה ברשת עלול לגרום לפגם בזיכרון באמצעות זרם SCTP בעל מבנה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-6514: נטאשנקה מ-Google Project Zero

הערך נוסף ב-21 בספטמבר 2020

Wi-Fi

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9918: ג'יאן-ג'ון דאי (Jianjun Dai) מ-‎360 Alpha Lab בעבודה עם ‎360 BugCloud ‏(bugcloud.360.cn)

Wi-Fi

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2020-9906:‏ איאן ביר (Ian Beer) מ-Google Project Zero

הערך נוסף ב-28 ביולי 2020

תודות נוספות

CoreFoundation

אנחנו מבקשים להודות לבובי פלטייר על הסיוע.

הערך נוסף ב-8 בספטמבר 2020

Kernel

אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: