Informazioni sui contenuti di sicurezza di watchOS 6.2
In questo documento vengono descritti i contenuti di sicurezza di watchOS 6.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
watchOS 6.2
Account
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9772: Allison Husain della UC Berkeley
ActionKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione può essere in grado di utilizzare un client SSH fornito da framework privati.
Descrizione: questo problema è stato risolto con una nuova autorizzazione.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione può essere in grado di utilizzare autorizzazioni arbitrarie.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa potrebbe elevare i privilegi.
Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.
CVE-2020-3913: Timo Christ di Avira Operations GmbH & Co. KG
Icone
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'impostazione di un'icona alternativa per l'app potrebbe divulgare una foto senza richiedere l'autorizzazione per accedere alle foto.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Elaborazione delle immagini
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3919: Alex Plaskett di F-Secure Consulting
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3914: pattern-f (@pattern_F_) di WaCai
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.
CVE-2020-9785: Proteas del Nirvan Team di Qihoo 360
libxml2
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: diversi problemi presenti in libxml2.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2020-3909: LGTM.com
CVE-2020-3911: rilevato da OSS-Fuzz
libxml2
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: diversi problemi presenti in libxml2.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2020-3910: LGTM.com
Messaggi
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: una persona con accesso fisico a un dispositivo iOS bloccato potrebbe riuscire a rispondere ai messaggi anche se le risposte sono disabilitate.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-3891: Peter Scott
Sandbox
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2020-3918: Augusto Alvarez di Outcourse Limited
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: alcuni siti web potrebbero non essere stati visualizzati nelle Preferenze di Safari.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3899: rilevato da OSS-Fuzz
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in collaborazione con ADLab di Venustech
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro
Altri riconoscimenti
FontParser
Ringraziamo Matthew Denton di Google Chrome per l'assistenza.
Kernel
Ringraziamo Siguza per l'assistenza.
LinkPresentation
Ringraziamo Travis per l'assistenza.
Telefono
Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.
rapportd
Ringraziamo Alexander Heinrich (@Sn0wfreeze) della Technische Universität Darmstadt per l'assistenza.
WebKit
Ringraziamo Samuel Groß di Google Project Zero per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.