מידע על תוכן האבטחה של watchOS 7.4

מסמך זה מתאר את תוכן האבטחה של watchOS 7.4.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, ‏כאשר הדבר ניתן.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 7.4

הופץ ב-26 באפריל 2021

AppleMobileFileIntegrity

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה באימות חתימה של קוד טופלה באמצעות בדיקות משופרות.

CVE-2021-1849: Siguza

Audio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1808: ‏JunDong Xie of Ant Security Light-Year Lab

CFNetwork

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1857: ‏an anonymous researcher

Compression

זמין עבור: Apple Watch Series 3 ואילך

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-30752‏: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

הרשומה נוספה ב-21 ביולי 2021

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30664: ‏ג'ון-דונג שייה מ-Ant Security Light-Year Lab

הרשומה נוספה ב‑6 במאי 2021

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-1846: ‏JunDong Xie of Ant Security Light-Year Lab

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1809: ‏JunDong Xie of Ant Security Light-Year Lab

CoreFoundation

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-30659: ‏Thijs Alkemade of Computest

CoreText

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1811: ‏Xingwei Lin of Ant Security Light-Year Lab

FaceTime

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שהשתקה של שיחת CallKit תוך כדי חיוג לא תפעיל את ההשתקה

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1872: ‏Siraj Zaneer of Facebook

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-1881: ‏an anonymous researcher, Xingwei Lin of Ant Security Light-Year Lab, Mickey Jin of Trend Micro, and Hou JingYi (@hjy79425575) of Qihoo 360

Foundation

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1882: ‏Gabe Kirkpatrick (@gabe_k)

Foundation

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-1813: ‏Cees Elzinga

Heimdal

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1883: ‏Gabe Kirkpatrick (@gabe_k)

Heimdal

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2021-1884: ‏Gabe Kirkpatrick (@gabe_k)

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1880: ‏Xingwei Lin of Ant Security Light-Year Lab

CVE-2021-30653: ‏Ye Zhang of Baidu Security

CVE-2021-1814: ‏Ye Zhang of Baidu Security, Mickey Jin & Qi Sun of Trend Micro, and Xingwei Lin of Ant Security Light-Year Lab

CVE-2021-1843: ‏Ye Zhang of Baidu Security

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1885: ‏CFF of Topsec Alpha Team

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1858: ‏Mickey Jin of Trend Micro

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: כתיבה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-30743‏: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security, ז'ו יחד עם Zero Day Initiative של Trend Micro, שינגווי לין מ-Ant Security Light-Year Lab‏, CFF מ-Topsec Alpha Team‏, ג'אונגהון שין (‎@singi21a) מ-THEORI יחד עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: בעיה זו טופלה באמצעות בדיקות משופרות

תיאור: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-30764:‏ אנונימי בעבודה עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

iTunes Store

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף עם יכולת הפעלת JavaScript עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-1864: ‏CodeColorist מ-Ant-Financial LightYear Labs

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1860: @0xalsr

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-1816: ‏Tielei Wang of Pangu Lab

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1851: @0xalsr

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ המצופות

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-1832: ‏an anonymous researcher

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30660: ‏Alex Plaskett

libxpc

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2021-30652: ‏James Hutchins

libxslt

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.

CVE-2021-1875: התגלה על-ידי OSS-Fuzz

MobileInstallation

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-1822: ‏Bruno Virlet of The Grizzly Labs

Preferences

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2021-1815: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

זמין עבור: Apple Watch Series 3 ואילך

השפעה: משתמש מקומי עלול להצליח לכתוב קבצים שרירותיים

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2021-1807: ‏David Schütz (@xdavidhu)

Tailspin

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1868: ‏Tim Michaud of Zoom Communications

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2021-1825: ‏Alex Camboe of Aon’s Cyber Solutions

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1817: ז'ונקי

הרשומה עודכנה ב‑6 במאי 2021

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-1826: ‏an anonymous researcher

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1820‏: אנדרה ברגול

הרשומה עודכנה ב‑6 במאי 2021

WebKit Storage

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30661: יאנג-קאנג (‎@dnpushme) מ‑‎360 ATA

WebRTC

זמין עבור: Apple Watch Series 3 ואילך

השפעה: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון

תיאור: תוקף מרחוק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה.

CVE-2020-7463‏: Megan2013678

הרשומה נוספה ב-21 ביולי 2021

Wi-Fi

זמין עבור: Apple Watch Series 3 ואילך

השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר

תיאור: גלישת חוצץ עלולה לגרום להפעלת קוד שרירותי.

CVE-2021-1770‏: ייסקה קלאסן (‎@naehrdine) מ-Secure Mobile Networking Lab‏, האוניברסיטה הטכנית של דרמשטאדט

הרשומה נוספה ב-21 ביולי 2021

תודות נוספות

AirDrop

אנחנו מבקשים להודות ל-‎@maxzks על הסיוע.

CoreAudio

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

CoreCrypto

אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.

File Bookmark

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Foundation

אנחנו מבקשים להודות ל-CodeColorist מ-Ant-Financial LightYear Labs על הסיוע.

Kernel

אנחנו מבקשים להודות לאנטוניו פריגטו מ-Politecnico di Milano, ל-GRIMM, לקאיו מאן, לז'י-יון צ'יאן, לז'ונג-ג'י וואנג, לשיופנג ז'נג, ליוג'ון הואנג, להיישין דואן, למיקו קנטאלה (‎@Turmio_‎) מ-SensorFu, ל-Proteas ולטיילי וואנג מ-Pangu Lab על הסיוע.

Security

אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (‎@nyan_satan) על הסיוע.

sysdiagnose

אנחנו מבקשים להודות לטים מישו (‎@TimGMichaud) מ-Leviathan על הסיוע.

WebKit

אנחנו מבקשים להודות לאמיליו קובוס אלוורז מ-Mozilla על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: