אודות תוכן האבטחה של watchOS 7.5

מסמך זה מתאר את תוכן האבטחה של watchOS 7.5.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 7.5

הופץ ב-24 במאי 2021

Audio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30707‏: hjy79425575 יחד עם Zero Day Initiative של Trend Micro

Audio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30685: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Core Services

זמין עבור: Apple Watch Series 3 ואילך

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2021-30681‏: ז'ונגצ'נג לי (CK01)

CoreAudio

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30686: מיקי ג'ין מ-Trend Micro

CoreText

זמין עבור: Apple Watch Series 3 ואילך

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך.

CVE-2021-30753: שינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-30733‏: Sunglin מ-Knownsec 404

הרשומה נוספה ב-21 ביולי 2021

Crash Reporter

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30727: קיס אלזינחה

CVMS

זמין עבור: Apple Watch Series 3 ואילך

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30724: מיקי ג'ין (‎@patch1t) מ-Trend Micro

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30771: מיקי ג'ין (Mickey Jin)‏ (‎@patch1t) מ-Trend Micro‏, CFF מ-opsec Alpha Team

הרשומה נוספה ב-19 בינואר 2022

FontParser

זמין עבור: Apple Watch Series 3 ואילך

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך.

CVE-2021-30755: שינגווי לין מ-Ant Security Light-Year Lab

הרשומה נוספה ב-21 ביולי 2021

Heimdal

זמין עבור: Apple Watch Series 3 ואילך

השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30697‏: גייב קירקפטריק (‎@gabe_k)

Heimdal

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול לגרום למניעת שירות או לחשוף תוכן של הזיכרון

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30710‏: גייב קירקפטריק (‎@gabe_k)

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30687: הו ג'ינג-יי (‎@hjy79425575) מ-Qihoo 360

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30700: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30701: מיקי ג'ין (‎@patch1t) מ-Trend Micro ויה ז'אנג מ-Baidu Security

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד קובץ ASTC בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30705‏: יה ז'אנג מ-Baidu Security‏

ImageIO

זמין עבור: Apple Watch Series 3 ואילך

השפעה: בעיה זו טופלה באמצעות בדיקות משופרות

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש.

CVE-2021-30706: אנונימי בעבודה עם Zero Day Initiative של Trend Micro, ז'ו בעבודה עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30740: ‏לינוס הנצה ‏(pinauten.de)

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30704: חוקר אנונימי

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30715: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.

CVE-2021-30736:‏ איאן ביר מ-Google Project Zero

Kernel

זמין עבור: Apple Watch Series 3 ואילך

השפעה: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר

תיאור: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה.

CVE-2021-30703: חוקר אנונימי

הרשומה נוספה ב-21 ביולי 2021

LaunchServices

זמין עבור: Apple Watch Series 3 ואילך

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות סניטציה משופרת של הסביבה.

CVE-2021-30677: רון ויסברג (Ron Waisberg)‏ (‎@epsilan)

Security

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד אישור בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון במפענח ASN.1 טופלה באמצעות הסרת הקוד הפגיע.

CVE-2021-30737‏: xerub

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה של מקורות מרובים ברכיבי iframe טופלה באמצעות מעקב משופר אחר מקורות אבטחה.

CVE-2021-30744: דן הייט מ-jsontop

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-21779: מרצ'ין טובלסקי מ-Cisco Talos

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להדליף מידע רגיש אודות המשתמש

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-30682: חוקר אנונימי ו-1lastBr3ath

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30689: חוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2021-30749: חוקר אנונימי ו-mipu94 ממעבדת SEFCOM‏ באוניברסיטת אריזונה יחד עם Zero Day Initiative של Trend Micro

CVE-2021-30734: ג'ק דייטס מ-RET2 Systems, Inc.‎ ‏(‎@ret2systems) יחד עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple Watch Series 3 ואילך

השפעה: אתר זדוני עלול להצליח לגשת ליציאות מוגבלות בשרתים שרירותיים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2021-30720: דיוויד שוץ (‎@xdavidhu)

תודות נוספות

CommCenter

אנחנו מבקשים להודות לכריסטיאן מינה על הסיוע.

ImageIO

אנחנו מבקשים להודות לז'ו יחד עם Zero Day Initiative של Trend Micro ולחוקר אנונימי על הסיוע.

Mail Drafts

אנחנו מבקשים להודות ללוריץ הולטמן (‎@_lauritz_‎) על הסיוע.

WebKit

אנחנו מבקשים להודות לכריס סאלס (‎@salls) מ-Makai Security על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: