Mengenai konten keamanan watchOS 6.2.8
Dokumen ini menjelaskan konten keamanan watchOS 6.2.8.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
watchOS 6.2.8
Audio
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9884: Yu Zhou(@yuzhou6666) dari 小鸡帮 bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2020-9889: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dan XingWei Lin dari Ant-Financial Light-Year Security Lab
Audio
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9888: JunDong Xie dan XingWei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie dan XingWei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie dan XingWei Lin dari Ant-Financial Light-Year Security Lab
CoreGraphics
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9883: peneliti anonim, Mickey Jin dari Trend Micro
Crash Reporter
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.
CVE-2020-9865: Zhuo Liang dari Qihoo 360 Vulcan Team bekerja sama dengan 360 BugCloud
Crash Reporter
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah muncul di dalam logika validasi jalur untuk symlink. Masalah ini telah diatasi melalui pembersihan jalur yang ditingkatkan.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) dari Zero-dayits Team dari Legendsec di Qi'anxin Group
FontParser
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9980: Xingwei Lin dari Ant Security Light-Year Lab
GeoServices
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah otorisasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2020-9933: Min (Spark) Zheng dan Xiaolong Bai dari Alibaba Inc.
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-27933: Xingwei Lin dari Ant-Financial Light-Year Security Lab
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Beberapa masalah kelebihan buffer muncul di openEXR
Deskripsi: Beberapa masalah di openEXR telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-11758: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11759: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11760: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11761: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11762: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11763: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11764: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-11765: Xingwei Lin dari Ant-Financial Light-Year Security Lab
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9871: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9872: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9874: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9879: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9936: Mickey Jin dari Trend Micro
CVE-2020-9937: Xingwei Lin dari Ant-Financial Light-Year Security Lab
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9919: Mickey Jin dari Trend Micro
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Membuka file PDF berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9876: Mickey Jin dari Trend Micro
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9873: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9938: Xingwei Lin dari Ant-Financial Light-Year Security Lab
CVE-2020-9984: peneliti anonim
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9877: Xingwei Lin dari Ant-Financial Light-Year Security Lab
ImageIO
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.
CVE-2020-9875: Mickey Jin dari Trend Micro
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9923: Proteas
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang yang telah berhasil melakukan eksekusi kode kernel mungkin dapat melewati mitigasi memori
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9909: Brandon Azad dari Google Project Zero
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9904: Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9863: Xinru Chi dari Pangu Lab
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-9892: Andy Nguyen dari Google
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9902: Xinru Chi dan Tielei Wang dari Pangu Lab
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori yang dibatasi
Deskripsi: Masalah pengungkapan informasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-9997: Catalin Valeriu Lita dari SecurityScorecard
libxml2
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses XML perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9926: Ditemukan oleh OSS-Fuzz
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Server email berbahaya dapat menimpa file email arbitrer
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2020-9920: YongYue Wang AKA BigChan dari Hillstone Networks AF Team
Messages
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Pengguna yang dikeluarkan dari grup iMessage dapat bergabung kembali ke dalam grup
Deskripsi: Masalah muncul saat menangani tapback iMessage. Masalah telah diselesaikan dengan verifikasi tambahan.
CVE-2020-9885: peneliti anonim, Suryansh Mansharamani, dari WWP High School North (medium.com/@suryanshmansha)
Model I/O
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file USD perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2020-9880: Holger Fuhrmannek dari Deutsche Telekom Security
Model I/O
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file USD perusak berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2020-9878: Aleksandar Nikolic dari Cisco Talos, Holger Fuhrmannek dari Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek dari Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek dari Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek dari Deutsche Telekom Security
Security
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Seorang penyerang mungkin dapat menyamar sebagai situs web tepercaya menggunakan materi kunci bersama untuk sertifikat yang ditambahkan administrator
Deskripsi: Masalah validasi sertifikat muncul saat memproses sertifikat yang ditambahkan administrator. Masalah ini telah diatasi dengan validasi sertifikat yang ditingkatkan.
CVE-2020-9868: Brian Wolff dari Asana
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9894: 0011 bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses konten web berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan
Penjelasan: Masalah akses muncul dalam Kebijakan Keamanan Konten. Masalah ini telah diatasi dengan pembatasan akses yang ditingkatkan.
CVE-2020-9915: Ayoub AIT ELMOKHTAR dari Noon
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan skripting lintas situs universal
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-9925: peneliti anonim
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2020-9893: 0011 bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2020-9895: Wen Xu dari SSLab, Georgia Tech
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang berbahaya dengan kemampuan membaca dan menulis arbitrer mungkin dapat melewati Autentikasi Penunjuk
Deskripsi: Beberapa masalah telah diatasi dengan logika yang ditingkatkan.
CVE-2020-9910: Samuel Groß dari Google Project Zero
WebKit Page Loading
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang berbahaya mungkin dapat menyembunyikan tujuan URL
Deskripsi: Masalah pengodean Unicode URL telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Menyalin URL dari Inspektur Web dapat mengakibatkan injeksi perintah
Deskripsi: Masalah injeksi perintah muncul di Inspektur Web. Masalah ini telah diatasi dengan penghindaran yang ditingkatkan.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang dalam posisi jaringan yang memiliki hak istimewa mungkin dapat menyebabkan semakin banyaknya kerusakan melalui aliran SCTP yang dibuat
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2020-6514: natashenka dari Google Project Zero
Wi-Fi
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2020-9918: Jianjun Dai dari 360 Alpha Lab bekerja sama dengan 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2020-9906: Ian Beer dari Google Project Zero
Penghargaan tambahan
CoreFoundation
Kami ingin mengucapkan terima kasih kepada Bobby Pelletier atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.