Informazioni sui contenuti di sicurezza di watchOS 6.2

In questo documento vengono descritti i contenuti di sicurezza di watchOS 6.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

watchOS 6.2

Data di rilascio: 24 marzo 2020

ActionKit

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione può riuscire a utilizzare un client SSH fornito da framework privati.

Descrizione: questo problema è stato risolto con una nuova autorizzazione.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione può essere in grado di utilizzare autorizzazioni arbitrarie.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2020-3883: Linus Henze (pinauten.de)

CoreFoundation

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione dannosa potrebbe elevare i privilegi.

Descrizione: si verificava un problema di autorizzazioni che è stato risolto attraverso una migliore convalida dell'autorizzazione.

CVE-2020-3913: Timo Christ di Avira Operations GmbH & Co. KG

Icone

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache delle icone.

CVE-2020-9773: Chilik Tamir di Zimperium zLabs

Icone

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: l'impostazione di un'icona alternativa per l'app potrebbe divulgare una foto senza richiedere l'autorizzazione per accedere alle foto.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Elaborazione delle immagini

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3919: un ricercatore anonimo

Kernel

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3914: pattern-f (@pattern_F_) di WaCai

Kernel

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione dello stato.

CVE-2020-9785: Proteas del Nirvan Team di Qihoo 360

libxml2

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: diversi problemi presenti in libxml2.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2020-3909: LGTM.com

CVE-2020-3911: rilevato da OSS-Fuzz

libxml2

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: diversi problemi presenti in libxml2.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2020-3910: LGTM.com

Messaggi

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: una persona con accesso fisico a un dispositivo iOS bloccato potrebbe riuscire a rispondere ai messaggi anche se le risposte sono disabilitate.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2020-3891: Peter Scott

Sandbox

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2020-3918: Augusto Alvarez di Outcourse Limited

Voce aggiunta il 1° maggio 2020

WebKit

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: alcuni siti web potrebbero non essere apparsi nelle Preferenze di Safari.

Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Voce aggiunta il 1° maggio 2020

WebKit

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di consumo della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3899: rilevato da OSS-Fuzz

Voce aggiunta il 1° maggio 2020

WebKit

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao in collaborazione con ADLab di Venustech

WebKit

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Disponibile per: Apple Watch Series 1 e modelli successivi

Impatto: un utente malintenzionato collegato in remoto può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2020-3897: Brendan Draper (@6r3nd4n) in collaborazione con Zero Day Initiative di Trend Micro

Altri riconoscimenti

FontParser

Ringraziamo Matthew Denton di Google Chrome per l'assistenza.

Kernel

Ringraziamo Siguza per l'assistenza.

LinkPresentation

Ringraziamo Travis per l'assistenza.

Telefono

Ringraziamo Yiğit Can YILMAZ (@yilmazcanyigit) per l'assistenza.

rapportd

Ringraziamo Alexander Heinrich (@Sn0wfreeze) della Technische Universität Darmstadt per l'assistenza.

WebKit

Ringraziamo Samuel Groß di Google Project Zero per l'assistenza.

Voce aggiornata il 4 aprile 2020

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: