Informazioni sui contenuti di sicurezza di watchOS 3.2.2

In questo documento vengono descritti i contenuti di sicurezza di watchOS 3.2.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

watchOS 3.2.2

Rilasciato il 15 maggio 2017

AVEVideoEncoder

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di acquisire privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-6989: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6994: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6995: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6996: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6997: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6998: Adam Donenfeld (@doadam) del team di Zimperium zLabs

CVE-2017-6999: Adam Donenfeld (@doadam) del team di Zimperium zLabs

Voce aggiornata il 17 maggio 2017

CoreAudio

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di leggere la memoria con limitazione.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-2502: Yangkang (@dnpushme) del team di Qihoo360 Qex

CoreFoundation

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'analisi di dati pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-2522: Ian Beer di Google Project Zero

Voce aggiunta il 19 maggio 2017

CoreText

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un file di pericoloso può causare la chiusura dell'applicazione.

Descrizione: un'interruzione del servizio è stata risolta attraverso una migliore convalida.

CVE-2017-7003: Jake Davis di SPYSCAPE (@DoubleJake)

Voce aggiunta il 31 maggio 2017

Foundation

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'analisi di dati pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-2523: Ian Beer di Google Project Zero

Voce aggiunta il 19 maggio 2017

IOSurface

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di acquisire privilegi kernel.

Descrizione: una race condition è stata risolta mediante un blocco migliore.

CVE-2017-6979: Adam Donenfeld (@doadam) del team di Zimperium zLabs

Voce aggiornata il 17 maggio 2017

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.

Descrizione: una race condition è stata risolta mediante un blocco migliore.

CVE-2017-2501: Ian Beer di Google Project Zero

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di leggere la memoria con limitazione.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2017-2507: Ian Beer di Google Project Zero

CVE-2017-6987: Patrick Wardle di Synack

SQLite

Disponibile per: tutti i modelli di Apple Watch

Impatto: la visualizzazione di una richiesta di informazioni SQL dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2513: rilevato da OSS-Fuzz

SQLite

Disponibile per: tutti i modelli di Apple Watch

Impatto: la visualizzazione di una richiesta di informazioni SQL dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-2518: rilevato da OSS-Fuzz

CVE-2017-2520: rilevato da OSS-Fuzz

SQLite

Disponibile per: tutti i modelli di Apple Watch

Impatto: la visualizzazione di una richiesta di informazioni SQL dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-2519: rilevato da OSS-Fuzz

TextInput

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'analisi di dati pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto con una sua migliore gestione.

CVE-2017-2524: Ian Beer di Google Project Zero

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web pericolosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti con una sua migliore gestione.

CVE-2017-2521: lokihardt di Google Project Zero

Altri riconoscimenti

Kernel

Vorremmo ringraziare Orr A. di Aleph Research, HCL Technologies per l'assistenza.

Sicurezza

Vorremmo ringraziare Ian Beer di Google Project Zero per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: