Informacije o sigurnosnom sadržaju sustava watchOS 6.2.8
U ovom je dokumentu opisan sigurnosni sadržaj sustava watchOS 6.2.8.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
watchOS 6.2.8
Audio
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9884: Yu Zhou (@yuzhou6666) iz 小鸡帮 u suradnji s inicijativom Zero Day tvrtke Trend Micro
CVE-2020-9889: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie i XingWei Lin (Ant-Financial Light-Year Security Lab)
Audio
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9888: JunDong Xie i XingWei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9890: JunDong Xie i XingWei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9891: JunDong Xie i XingWei Lin (Ant-Financial Light-Year Security Lab)
CoreGraphics
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9883: anonimni istraživač, Mickey Jin (Trend Micro)
Crash Reporter
Dostupno za: Apple Watch Series 1 i novije
Učinak: neka bi zlonamjerna aplikacija mogla izaći izvan svoje ograničene memorije
Opis: problem s oštećenjem memorije riješen je uklanjanjem koda sa slabim točkama.
CVE-2020-9865: Zhuo Liang (Qihoo 360 Vulcan Team) u suradnji s 360 BugCloud
Crash Reporter
Dostupno za: Apple Watch Series 1 i novije
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: u logici za provjeru valjanosti puta za simboličke veze postojao je problem. Taj je problem riješen poboljšanim čišćenjem puta.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) (Zero-dayits Team, Legendsec, Qi'anxin Group)
FontParser
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9980: Xingwei Lin (Ant Security Light-Year Lab)
GeoServices
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerna aplikacija mogla bi čitati osjetljive informacije o lokaciji
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9933: Min (Spark) Zheng i Xiaolong Bai (Alibaba Inc.)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27933: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: postojalo je više problema s prekoračenjem međuspremnika u formatu openEXR
Opis: više problema u formatu openEXR riješeno je poboljšanim provjerama.
CVE-2020-11758: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11759: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11760: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11761: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11762: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11763: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11764: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-11765: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9871: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9872: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9874: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9879: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9936: Mickey Jin (Trend Micro)
CVE-2020-9937: Xingwei Lin (Ant-Financial Light-Year Security Lab)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9919: Mickey Jin (Trend Micro)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: otvaranje zlonamjerno stvorene PDF datoteke može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9876: Mickey Jin (Trend Micro)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9873: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9938: Xingwei Lin (Ant-Financial Light-Year Security Lab)
CVE-2020-9984: anonimni istraživač
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9877: Xingwei Lin (Ant-financial Light-Year Security Lab)
ImageIO
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9875: Mickey Jin (Trend Micro)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: neke zlonamjerne aplikacije mogle bi uz sistemske ovlasti izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9923: Proteas
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: napadač koji je već postigao izvršavanje proizvoljnog koda u kernelu mogao bi zaobići zakrpe kernelske memorije.
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9909: Brandon Azad (Google Project Zero)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9904: Tielei Wang (Pangu Lab)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9863: Xinru Chi (Pangu Lab)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: neke zlonamjerne aplikacije mogle bi uz sistemske ovlasti izvršiti proizvoljni kod
Opis: nekoliko problema s oštećenom memorijom riješeno je boljim upravljanjem stanjem.
CVE-2020-9892: Andy Nguyen (Google)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-9902: Xinru Chi i Tielei Wang (Pangu Lab)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerna aplikacija može otkriti ograničenu memoriju
Opis: problem s otkrivanjem informacija riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9997: Catalin Valeriu Lita (SecurityScorecard)
libxml2
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjerne XML datoteke može se uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9926: otkrio OSS-Fuzz
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerni e-mail poslužitelj može prebrisati proizvoljne e-mail datoteke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2020-9920: YongYue Wang alias BigChan (Hillstone Networks AF Team)
Messages
Dostupno za: Apple Watch Series 1 i novije
Učinak: korisnik koji je uklonjen iz iMessage grupe mogao bi se ponovno pridružiti grupi
Opis: postojao je problem s postupanjem sa značajkom Tapback u servisu iMessage. Problem je riješen dodatnom provjerom.
CVE-2020-9885: anonimni istraživač, Suryansh Mansharamani, iz WWP High School North (medium.com/@suryanshmansha)
Model I/O
Dostupno za: Apple Watch Series 1 i novije
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2020-9880: Holger Fuhrmannek (Deutsche Telekom Security)
Model I/O
Dostupno za: Apple Watch Series 1 i novije
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9878: Aleksandar Nikolic (Cisco Talos), Holger Fuhrmannek (Deutsche Telekom Security)
CVE-2020-9881: Holger Fuhrmannek (Deutsche Telekom Security)
CVE-2020-9882: Holger Fuhrmannek (Deutsche Telekom Security)
CVE-2020-9985: Holger Fuhrmannek (Deutsche Telekom Security)
Security
Dostupno za: Apple Watch Series 1 i novije
Učinak: napadač je možda mogao oponašati pouzdano web-mjesto korištenjem materijala dijeljenog ključa za certifikat koji je dodao administrator
Opis: postojao je problem s potvrdom valjanosti certifikata prilikom obrade certifikata koje je dodao administrator. Problem je riješen poboljšanjem potvrde valjanosti certifikata.
CVE-2020-9868: Brian Wolff (Asana)
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9894: 0011 u suradnji s inicijativom Zero Day tvrtke Trend Micro
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: obrada zlonamjerno izrađenog web sadržaja može spriječiti provođenje pravila za zaštitu sigurnosti sadržaja
Opis: u pravilniku o sigurnosti sadržaja otkriven je problem s pristupom. Problem je riješen poboljšanim ograničenjem pristupa.
CVE-2020-9915: Ayoub AIT ELMOKHTAR (Noon)
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do univerzalnog unakrsnog skriptiranja na više web-mjesta
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9925: anonimni istraživač
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9893: 0011 u suradnji s inicijativom Zero Day tvrtke Trend Micro
CVE-2020-9895: Wen Xu (SSLab, Georgia Tech)
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerni napadač s mogućnošću proizvoljnog čitanja i pisanja mogao bi zaobići autorizaciju pokazivača
Opis: više problema riješeno je poboljšanom logikom.
CVE-2020-9910: Samuel Groß (Google Project Zero)
WebKit Page Loading
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerni napadač možda može sakriti odredište URL adrese
Opis: problem kodiranja Unicode znakova u URL adresi riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Dostupno za: Apple Watch Series 1 i novije
Učinak: kopiranje URL adrese s web-inspektora može dovesti do umetanja naredbe
Opis: postojao je problem umetanja naredbe u web-inspektora. Problem je riješen poboljšanjem dodavanja.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Dostupno za: Apple Watch Series 1 i novije
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi prouzročiti oštećenje hrpe putem izrađenog SCTP strujanja
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-6514: natashenka (Google Project Zero)
Wi-Fi
Dostupno za: Apple Watch Series 1 i novije
Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9918: Jianjun Dai (360 Alpha Lab) u suradnji s 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Dostupno za: Apple Watch Series 1 i novije
Učinak: udaljeni napadač može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-9906: Ian Beer (Google Project Zero)
Dodatna zahvala
CoreFoundation
Željeli bismo zahvaliti Bobbyju Pelletieru na pomoći.
Kernel
Željeli bismo zahvaliti Brandonu Azadu (Google Project Zero) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.