מידע על תוכן האבטחה של watchOS 7.4
מסמך זה מתאר את תוכן האבטחה של watchOS 7.4.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 7.4
הופץ ב-26 באפריל 2021
AppleMobileFileIntegrity
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.
CVE-2021-1849: Siguza
Audio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1808: JunDong Xie of Ant Security Light-Year Lab
CFNetwork
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1857: an anonymous researcher
Compression
זמין עבור: Apple Watch Series 3 ואילך
השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30752: יה ז'אנג (@co0py_Cat) מ-Baidu Security
הרשומה נוספה ב-21 ביולי 2021
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30664: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
הרשומה נוספה ב‑6 במאי 2021
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1846: JunDong Xie of Ant Security Light-Year Lab
CoreAudio
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1809: JunDong Xie of Ant Security Light-Year Lab
CoreFoundation
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30659: Thijs Alkemade of Computest
CoreText
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1811: Xingwei Lin of Ant Security Light-Year Lab
FaceTime
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שהשתקה של שיחת CallKit תוך כדי חיוג לא תפעיל את ההשתקה
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1872: Siraj Zaneer of Facebook
FontParser
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1881: an anonymous researcher, Xingwei Lin of Ant Security Light-Year Lab, Mickey Jin of Trend Micro, and Hou JingYi (@hjy79425575) of Qihoo 360
Foundation
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-1813: Cees Elzinga
Heimdal
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1880: Xingwei Lin of Ant Security Light-Year Lab
CVE-2021-30653: Ye Zhang of Baidu Security
CVE-2021-1814: Ye Zhang of Baidu Security, Mickey Jin & Qi Sun of Trend Micro, and Xingwei Lin of Ant Security Light-Year Lab
CVE-2021-1843: Ye Zhang of Baidu Security
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1885: CFF of Topsec Alpha Team
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1858: Mickey Jin of Trend Micro
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: כתיבה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30743: יה ז'אנג (@co0py_Cat) מ-Baidu Security, ז'ו יחד עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab, CFF מ-Topsec Alpha Team, ג'אונגהון שין (@singi21a) מ-THEORI יחד עם Zero Day Initiative של Trend Micro
הרשומה נוספה ב-21 ביולי 2021
ImageIO
זמין עבור: Apple Watch Series 3 ואילך
השפעה: בעיה זו טופלה באמצעות בדיקות משופרות
תיאור: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30764: אנונימי בעבודה עם Zero Day Initiative של Trend Micro
הרשומה נוספה ב-21 ביולי 2021
iTunes Store
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף עם יכולת הפעלת JavaScript עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1864: CodeColorist מ-Ant-Financial LightYear Labs
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1860: @0xalsr
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-1816: Tielei Wang of Pangu Lab
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1851: @0xalsr
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ המצופות
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1832: an anonymous researcher
Kernel
זמין עבור: Apple Watch Series 3 ואילך
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30660: Alex Plaskett
libxpc
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2021-30652: James Hutchins
libxslt
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2021-1875: התגלה על-ידי OSS-Fuzz
MobileInstallation
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1822: Bruno Virlet of The Grizzly Labs
Preferences
זמין עבור: Apple Watch Series 3 ואילך
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2021-1815: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
זמין עבור: Apple Watch Series 3 ואילך
השפעה: משתמש מקומי עלול להצליח לכתוב קבצים שרירותיים
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2021-1807: David Schütz (@xdavidhu)
Tailspin
זמין עבור: Apple Watch Series 3 ואילך
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1868: Tim Michaud of Zoom Communications
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.
CVE-2021-1825: Alex Camboe of Aon’s Cyber Solutions
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1817: ז'ונקי
הרשומה עודכנה ב‑6 במאי 2021
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.
CVE-2021-1826: an anonymous researcher
WebKit
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1820: אנדרה ברגול
הרשומה עודכנה ב‑6 במאי 2021
WebKit Storage
זמין עבור: Apple Watch Series 3 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30661: יאנג-קאנג (@dnpushme) מ‑360 ATA
WebRTC
זמין עבור: Apple Watch Series 3 ואילך
השפעה: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון
תיאור: תוקף מרחוק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה.
CVE-2020-7463: Megan2013678
הרשומה נוספה ב-21 ביולי 2021
Wi-Fi
זמין עבור: Apple Watch Series 3 ואילך
השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר
תיאור: גלישת חוצץ עלולה לגרום להפעלת קוד שרירותי.
CVE-2021-1770: ייסקה קלאסן (@naehrdine) מ-Secure Mobile Networking Lab, האוניברסיטה הטכנית של דרמשטאדט
הרשומה נוספה ב-21 ביולי 2021
תודות נוספות
AirDrop
אנחנו מבקשים להודות ל-@maxzks על הסיוע.
CoreAudio
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
CoreCrypto
אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.
File Bookmark
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Foundation
אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial LightYear Labs על הסיוע.
Kernel
אנחנו מבקשים להודות לאנטוניו פריגטו מ-Politecnico di Milano, ל-GRIMM, לקאיו מאן, לז'י-יון צ'יאן, לז'ונג-ג'י וואנג, לשיופנג ז'נג, ליוג'ון הואנג, להיישין דואן, למיקו קנטאלה (@Turmio_) מ-SensorFu, ל-Proteas ולטיילי וואנג מ-Pangu Lab על הסיוע.
Security
אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (@nyan_satan) על הסיוע.
sysdiagnose
אנחנו מבקשים להודות לטים מישו (@TimGMichaud) מ-Leviathan על הסיוע.
WebKit
אנחנו מבקשים להודות לאמיליו קובוס אלוורז מ-Mozilla על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.