Informacije o sigurnosnom sadržaju sustava watchOS 7.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 7.1.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
watchOS 7.1
Zvuk
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27910: JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)
Zvuk
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27916: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-10017: Francis u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27908: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)
CVE-2020-27909: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)
Jezgreni tekst
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-27922: Mickey Jin (Trend Micro)
Izvješće o padu sustava
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: u logici za provjeru valjanosti puta za simboličke veze postojao je problem. Taj je problem riješen poboljšanim čišćenjem puta.
CVE-2020-10003: Tim Michaud (@TimGMichaud) (Leviathan)
Parser za font
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog fonta moglo bi doći do izvršavanja proizvoljnog koda. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27930: Google Project Zero
Parser za font
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2020-27927: Xingwei Lin (Ant Security Light-Year Lab)
Osnove
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni korisnik mogao bi čitati arbitrarne datoteke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-10002: James Hutchins
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27924: Lei Sun
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27912: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2020-27923: Lei Sun
IOAcceleratorFamily
Dostupno za: Apple Watch Series 3 i novije
Učinak: neke zlonamjerne aplikacije mogu uz sistemske ovlasti izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-27905: Mohamed Ghannam (@_simo36)
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.
Opis: problem s inicijalizacijom memorije riješen je.
CVE-2020-27950: Google Project Zero
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerna aplikacija mogla bi odrediti raspored elemenata kernelske memorije
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-10016: Alex Helie
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: uz kernelske ovlasti zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
CVE-2020-27932: Google Project Zero
libxml2
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-27917: otkrio OSS-Fuzz
CVE-2020-27920: otkrio OSS-Fuzz
libxml2
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-27911: otkrio OSS-Fuzz
Prijavljivanje
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2020-10010: Tommy Muir (@Muirey03)
Platforma za prepoznavanje simptoma
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-27899: 08Tc3wBB u suradnji s tvrtkom ZecOps
WebKit
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2020-27918: Liu Long (Ant Security Light-Year Lab)
XNU
Dostupno za: Apple Watch Series 3 i novije
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: više problema riješeno je poboljšanom logikom.
CVE-2020-27935: Lior Halphon (@LIJI32)
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.