Informacije o sigurnosnom sadržaju sustava watchOS 6.2
U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 6.2.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
watchOS 6.2
Računi
Dostupno za: Apple Watch Series 1 i novije
Učinak: proces u memoriji za testiranje mogao je zaobići ograničenja memorije za testiranje
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9772: Allison Husain (UC Berkeley)
ActionKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: aplikacije su mogle koristiti SSH klijent s privatnih platformi
Opis: problem je riješen novim ovlastima.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Dostupno za: Apple Watch Series 1 i novije
Učinak: neke aplikacije mogle su koristiti proizvoljne ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Dostupno za: Apple Watch Series 1 i novije
Učinak: zlonamjerne aplikacije mogu dodijeliti ovlasti visokog stupnja
Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.
CVE-2020-3913: Timo Christ (Avira Operations GmbH & Co. KG)
Ikone
Dostupno za: Apple Watch Series 1 i novije
Učinak: postavljanjem zamjenske ikone aplikacija mogle su se otkriti fotografije bez dozvole za pristup
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Obrada slika
Dostupno za: Apple Watch Series 1 i novije
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Dostupno za: Apple Watch Series 1 i novije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3919: Alex Plaskett iz tvrtke F-Secure Consulting
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: neke aplikacije mogu čitati ograničenu memoriju
Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3914: pattern-f (@pattern_F_) (WaCai)
Kernel
Dostupno za: Apple Watch Series 1 i novije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija može izvršiti proizvoljni kod
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9785: Proteas (tim Nirvan, Qihoo 360)
libxml2
Dostupno za: Apple Watch Series 1 i novije
Učinak: veći broj problema u biblioteci libxml2
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2020-3909: LGTM.com
CVE-2020-3911: otkrio OSS-Fuzz
libxml2
Dostupno za: Apple Watch Series 1 i novije
Učinak: veći broj problema u biblioteci libxml2
Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti veličina.
CVE-2020-3910: LGTM.com
Poruke
Dostupno za: Apple Watch Series 1 i novije
Učinak: osobe s fizičkim pristupom zaključanom iOS uređaju mogle su odgovoriti na poruke i kada je odgovaranje bilo onemogućeno
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-3891: Peter Scott
Memorija za testiranje
Dostupno za: Apple Watch Series 1 i novije
Učinak: lokalni korisnik mogao je pregledavati povjerljive korisničke informacije
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2020-3918: Augusto Alvarez iz tvrtke Outcourse Limited
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: neka se web-mjesta možda nisu pojavljivala u Safari postavkama
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3899: otkrio OSS-Fuzz
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao u suradnji s laboratorijem ADLab (Venustech)
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Dostupno za: Apple Watch Series 1 i novije
Učinak: udaljeni napadač može uzrokovati arbitrarno izvršavanje koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2020-3897: Brendan Draper (@6r3nd4n) u suradnji s inicijativom Zero Day (Trend Micro)
Dodatna zahvala
Parser za font
Željeli bismo zahvaliti Matthewu Dentonu (Google Chrome) na pomoći.
Kernel
Željeli bismo zahvaliti Siguzi na pomoći.
LinkPresentation
Željeli bismo zahvaliti Travisu na pomoći.
Telefon
Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) za njegovu pomoć.
rapportd
Željeli bismo zahvaliti Alexanderu Heinrichu (@Sn0wfreeze) (Tehničko sveučilište u Darmstadtu) na pomoći.
WebKit
Željeli bismo zahvaliti Samuelu Großu (Google Project Zero) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.