Informacije o sigurnosnom sadržaju sustava watchOS 7.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 7.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

watchOS 7.1

Objavljeno 5. studenog 2020.

Zvuk

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27910: JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)

Zvuk

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27916: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-10017: Francis u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27908: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)

CVE-2020-27909: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)

Unos je ažuriran 16. ožujka 2021.

Jezgreni tekst

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-27922: Mickey Jin (Trend Micro)

Unos dodan 16. ožujka 2021.

Izvješće o padu sustava

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: u logici za provjeru valjanosti puta za simboličke veze postojao je problem. Taj je problem riješen poboljšanim čišćenjem puta.

CVE-2020-10003: Tim Michaud (@TimGMichaud) (Leviathan)

Parser za font

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjernog fonta moglo bi doći do izvršavanja proizvoljnog koda. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27930: Google Project Zero

Parser za font

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-27927: Xingwei Lin (Ant Security Light-Year Lab)

Osnove

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni korisnik mogao bi čitati arbitrarne datoteke

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-10002: James Hutchins

Ulaz i izlaz slika

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27924: Lei Sun

Unos je dodan 16. ožujka 2021.

Ulaz i izlaz slika

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27912: Xingwei Lin (Ant Security Light-Year Lab)

CVE-2020-27923: Lei Sun

Unos je ažuriran 16. ožujka 2021.

IOAcceleratorFamily

Dostupno za: Apple Watch Series 3 i novije

Učinak: neke zlonamjerne aplikacije mogu uz sistemske ovlasti izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.

Opis: problem s inicijalizacijom memorije riješen je.

CVE-2020-27950: Google Project Zero

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-10016: Alex Helie

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.

Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.

CVE-2020-27932: Google Project Zero

libxml2

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-27917: otkrio OSS-Fuzz

CVE-2020-27920: otkrio OSS-Fuzz

Unos je ažuriran 16. ožujka 2021.

libxml2

Dostupno za: Apple Watch Series 3 i novije

Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27911: otkrio OSS-Fuzz

Prijavljivanje

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2020-10010: Tommy Muir (@Muirey03)

Platforma za prepoznavanje simptoma

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-27899: 08Tc3wBB u suradnji s tvrtkom ZecOps

Unos dodan 15. prosinca 2020.

WebKit

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-27918: Liu Long (Ant Security Light-Year Lab)

Unos je ažuriran 16. ožujka 2021.

XNU

Dostupno za: Apple Watch Series 3 i novije

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: više problema riješeno je poboljšanom logikom.

CVE-2020-27935: Lior Halphon (@LIJI32)

Unos dodan 15. prosinca 2020.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: