Informacije o sigurnosnom sadržaju sustava watchOS 7.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 7.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

watchOS 7.1

Objavljeno 5. studenog 2020.

Zvuk

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27910: JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)

Zvuk

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27916: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-10017: Francis u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne audiodatoteke može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27909: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro), JunDong Xie i XingWei Lin (Ant Security Light-Year Lab)

Izvješće o padu sustava

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: u logici za provjeru valjanosti puta za simboličke veze postojao je problem. Taj je problem riješen poboljšanim čišćenjem puta.

CVE-2020-10003: Tim Michaud (@TimGMichaud) (Leviathan)

Parser za font

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjernog fonta moglo bi doći do izvršavanja proizvoljnog koda. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27930: Google Project Zero

Parser za font

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2020-27927: Xingwei Lin (Ant Security Light-Year Lab)

Osnove

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni korisnik mogao bi čitati arbitrarne datoteke

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-10002: James Hutchins

Ulaz i izlaz slika

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27912: Xingwei Lin (Ant Security Light-Year Lab)

IOAcceleratorFamily

Dostupno za: Apple Watch Series 3 i novije

Učinak: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz sistemske ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.

Opis: problem s inicijalizacijom memorije riješen je.

CVE-2020-27950: Google Project Zero

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: zlonamjerna aplikacija može odrediti raspored elemenata kernelske memorije

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-10016: Alex Helie

Kernel

Dostupno za: Apple Watch Series 3 i novije

Učinak: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti. Apple je upoznat s izvještajima o tome da iskorištavatelj slabih točaka za ovaj problem postoji u divljini.

Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.

CVE-2020-27932: Google Project Zero

libxml2

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-27917: otkrio OSS-Fuzz

libxml2

Dostupno za: Apple Watch Series 3 i novije

Učinak: udaljeni napadač mogao bi izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-27911: otkrio OSS-Fuzz

Prijavljivanje

Dostupno za: Apple Watch Series 3 i novije

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s obradom puta riješen je poboljšanom provjerom valjanosti.

CVE-2020-10010: Tommy Muir (@Muirey03)

WebKit

Dostupno za: Apple Watch Series 3 i novije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2020-27918: anonimni istraživač

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: