אודות תוכן האבטחה של watchOS 7.0

מסמך זה מתאר את תוכן האבטחה של watchOS 7.0.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 7.0

הופץ ב-16 בספטמבר 2020

Audio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9943: ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab

הרשומה נוספה ב-12 בנובמבר 2020

Audio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9944: ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab

הרשומה נוספה ב-12 בנובמבר 2020

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9960: ג'ון-דונג שייה ושינגווי לין מAnt Security Light-Year Lab

הרשומה נוספה ב-16 במרץ 2021

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9954: פרנסיס יחד עם Zero Day Initiative של Trend Micro, ג'ון-דונג שייה מ-Ant Group Light-Year Security Lab

הרשומה נוספה ב-12 בנובמבר 2020

CoreCapture

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9949:‏ Proteas

הרשומה נוספה ב-12 בנובמבר 2020

CoreText

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ מלל בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9999‏: Apple

הרשומה נוספה ב-15 בדצמבר 2020

Disk Images

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9965:‏ Proteas

CVE-2020-9966:‏ Proteas

הרשומה נוספה ב-12 בנובמבר 2020

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-29629: חוקר אנונימי

הערך נוסף ב-19 בינואר 2022

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9956: מיקי ג'ין וג'ון-ג'י לו מצוות המחקר לאבטחת מכשירים ניידים של Trend Micro יחד עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-16 במרץ 2021

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2020-9962: ‏ייגיט ג'ן ילמז ‏(‎@yilmazcanyigit)

הרשומה נוספה ב-16 במרץ 2021

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: הייתה בעיה של השחתת זיכרון בעיבוד של קובצי גופנים. בעיה זו טופלה באמצעות אימות קלט משופר.

CVE-2020-27931‏: Apple

הרשומה נוספה ב-16 במרץ 2021

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-29639: מיקי ג'ין וצ'י סון מ‑Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

HomeKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לשנות מצב יישום באופן בלתי צפוי

תיאור: בעיה זו טופלה באמצעות הפצה משופרת של הגדרות.

CVE-2020-9978‏: לו-יי שינג, דונגפאנג ז'או ושיאופנג וונג מאוניברסיטת אינדיאנה בבלומינגטון, יאן ג'יה מאוניברסיטת שידיאן ומהאקדמיה הסינית למדעים ובין יואן מאוניברסיטת הואה-ג'ונג למדעים ולטכנולוגיה

הרשומה נוספה ב-16 במרץ 2021

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-36521: שינגווי לין מ-Ant-financial Light-Year Security Lab

הרשומה נוספה ב-25 במאי 2022

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9961‏: שינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-12 בנובמבר 2020

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9876‏: מיקי ג'ין מ-Trend Micro

הרשומה נוספה ב-12 בנובמבר 2020

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9955‏: מיקי ג'ין מ-Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-15 בדצמבר 2020

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות שיפור אימות הקלט.

CVE-2020-9967‏: אלכס פלאסקט (‎@alexjplaskett)

הרשומה נוספה ב-16 במרץ 2021

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9975‏: טייליי וואנג מ-Pangu Lab

הרשומה נוספה ב-16 במרץ 2021

Keyboard

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9976‏: ריאס א' שרזאד מ-JAIDE GmbH בהמבורג, גרמניה

libxml2

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9981: התגלה על-ידי OSS-Fuzz

הרשומה נוספה ב-12 בנובמבר 2020

libxpc

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2020-9971‏: ז'יפנג הואו (‎@R3dF09) מ-Tencent Security Xuanwu Lab

הרשומה נוספה ב-15 בדצמבר 2020

Mail

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרוחק עלול להצליח לשנות מצב של יישום באופן בלתי צפוי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-9941: פביאן איסינג (Fabian Ising) מ-FH Münster University of Applied Sciences ודמיאן פודבניאק (Damian Poddebniak) מ-FH Münster University of Applied Sciences

הרשומה נוספה ב-12 בנובמבר 2020

Messages

זמין עבור: Apple Watch Series 3 ואילך

השפעה: משתמש מקומי עלול להצליח לגלות הודעות משתמש שנמחקו

תיאור: הבעיה טופלה באמצעות שיפור מחיקה.

CVE-2020-9989:‏ von Brunn Media

הרשומה נוספה ב-12 בנובמבר 2020

Phone

זמין עבור: Apple Watch Series 3 ואילך

השפעה: נעילת המסך עלולה לא להשתחרר לאחר פרק הזמן שצוין

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-9946: דניאל לארסון מ-iolight AB

Safari

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.

CVE-2020-9993: מסאטו סוגיאמה (‎@smasato) מאוניברסיטת טסוקובה, פיוטר דושינסקי

הרשומה נוספה ב-12 בנובמבר 2020

Sandbox

זמין עבור: Apple Watch Series 3 ואילך

השפעה: משתמש מקומי עלול להצליח לצפות במידע רגיש אודות משתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2020-9969: וויצ'ך רגולה (Wojciech Reguła) מ-SecuRing‏ (wojciechregula.blog)

הרשומה נוספה ב-12 בנובמבר 2020

Sandbox

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לגשת לקבצים מוגבלים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9968‏: אדם צ'סטר (‎@_xpn_‎) מ-TrustedSec

הרשומה נוספה ב-17 בספטמבר 2020

SQLite

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

הערך נוסף ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple Watch Series 3 ואילך

השפעה: מספר בעיות ב-SQLite

תיאור: מספר בעיות טופלו באמצעות עדכון SQLite לגרסה 3.32.3.

CVE-2020-15358

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9849

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple Watch Series 3 ואילך

השפעה: שאילתת SQL בעלת מבנה זדוני עלולה להוביל להשחתת נתונים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-13631

הרשומה נוספה ב-12 בנובמבר 2020

SQLite

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-13630

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9947: ‏cc יחד עם Zero Day Initiative של Trend Micro

CVE-2020-9950: ‏cc יחד עם Zero Day Initiative של Trend Micro

CVE-2020-9951‏: מרצין 'Icewall' נוגה מ-Cisco Talos

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9983‏: ז'ונקי

הרשומה נוספה ב-12 בנובמבר 2020

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2020-9952: ריאן פיקרן (ryanpickren.com)

תודות נוספות

Audio

אנחנו מבקשים להודות לג'ון-דונג שייה ולשינג-וויי לין מ‑Ant‑Financial Light‑Year Security Lab על הסיוע.

הרשומה נוספה ב-16 במרץ 2021

Audio

אנחנו מבקשים להודות לג'ון-דונג שייה ולשינג-וויי לין מ‑Ant‑Financial Light‑Year Security Lab על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

Bluetooth

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

Clang

אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

Core Location

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

Crash Reporter

אנחנו מבקשים להודות לארתור ביסקו מ-AFINE על הסיוע.

הרשומה נוספה ב-15 בדצמבר 2020

iAP

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

Kernel

אנחנו מבקשים להודות לברנדון אזאד מ-Google Project Zero ולסטפן רוטגר מ-Google על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

libxml2

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

הרשומה נוספה ב-16 במרץ 2021

Location Framework

אנחנו מבקשים להודות לניקולאס ברונר (linkedin.com/in/nicolas-brunner-651bb4128) על הסיוע.

הרשומה עודכנה ב-19 באוקטובר 2020

Mail Drafts

אנחנו מבקשים להודות לג'ון בוטאריני מ-HackerOne על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

Safari

אנחנו מבקשים להודות לאנדראס גוטמן (‎@KryptoAndI) ממרכז החדשנות של OneSpan‏ (onespan.com) ויוניברסיטי קולג' לונדון, לסטיבן ג' מרדוק (‎@SJMurdoch) ממרכז החדשנות של OneSpan‏ (onespan.com) ויוניברסיטי קולג' לונדון, לג'ק קייבל מ-Lightning Security, לריאן פיקרן (ryanpickren.com) וליאיר עמית על הסיוע.

הערך נוסף ב-19 באוקטובר 2020, עודכן ב-12 בנובמבר 2020

WebKit

אנחנו מבקשים להודות לפאבל וילצ'יאל מ‑REDTEAM.PL ולראיין פיקרן (ryanpickren.com) על הסיוע.

הרשומה נוספה ב-12 בנובמבר 2020

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

תאריך פרסום: