watchOS 8.6의 보안 콘텐츠에 관하여

이 문서에서는 watchOS 8.6의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

watchOS 8.6

2022년 5월 16일 출시

AppleAVD

대상: Apple Watch Series 3 및 이후 모델

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2022-26702: 익명의 연구원, Antonio Zekic(@antoniozekic) 및 John Aakerblom(@jaakerblom)

2023년 6월 6일에 업데이트된 항목

AppleAVD

대상: Apple Watch Series 3 및 이후 모델

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음. Apple은 이 문제가 적극적으로 악용되었을 수 있다는 보고를 받았습니다.

설명: 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2022-22675: 익명의 연구원

DriverKit

대상: Apple Watch Series 3 및 이후 모델

영향: 악성 응용 프로그램이 시스템 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 접근 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2022-26763: Pinauten GmbH(pinauten.de)의 Linus Henze

ImageIO

대상: Apple Watch Series 3 및 이후 모델

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 정수 오버플로우는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2022-26711: Trend Micro Zero Day Initiative에 참여 중인 Blacksun Hackers Club의 actae0n

IOMobileFrameBuffer

대상: Apple Watch Series 3 및 이후 모델

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2022-26768: 익명의 연구원

IOSurfaceAccelerator

대상: Apple Watch Series 3 및 이후 모델

영향: 악성 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2022-26771: 익명의 연구원

Kernel

대상: Apple Watch Series 3 및 이후 모델

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2022-26714: STAR Labs(@starlabs_sg)의 Peter Nguyễn Vũ Hoàng(@peternguyen14)

Kernel

대상: Apple Watch Series 3 및 이후 모델

영향: 응용 프로그램이 커널 권한을 사용하여 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2022-26757: Google Project Zero의 Ned Williamson

Kernel

대상: Apple Watch Series 3 및 이후 모델

영향: 커널 코드를 이미 실행한 공격자가 커널 메모리 대응 조치를 우회할 수 있음

설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2022-26764: Pinauten GmbH(pinauten.de)의 Linus Henze

Kernel

대상: Apple Watch Series 3 및 이후 모델

영향: 임의로 읽고 쓸 수 있게 된 악의적인 공격자가 포인터 인증을 우회할 수 있음

설명: 경합 상태는 향상된 상태 처리를 통해 해결되었습니다.

CVE-2022-26765: Pinauten GmbH(pinauten.de)의 Linus Henze

LaunchServices

대상: Apple Watch Series 3 및 이후 모델

영향: 샌드 박스가 적용된 프로세스에서 샌드 박스 제한을 우회할 수 있음

설명: 접근 문제는 타사 응용 프로그램에 대한 추가적인 샌드 박스 제한을 통해 해결되었습니다.

CVE-2022-26706: Arsenii Kostrain(0x3c3e), Microsoft의 Jonathan Bar Or

2022년 7월 6일에 업데이트된 항목

libresolv

대상: Apple Watch Series 3 및 이후 모델

영향: 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 정수 오버플로우는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2022-26775: Google Security Team의 Max Shavrick(@_mxms)

2022년 6월 21일에 추가된 항목

libresolv

대상: Apple Watch Series 3 및 이후 모델

영향: 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2022-26708: Google Security Team의 Max Shavrick(@_mxms)

2022년 6월 21일에 추가된 항목

libresolv

대상: Apple Watch Series 3 및 이후 모델

영향: 원격 사용자가 서비스 거부를 야기할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2022-32790: Google Security Team의 Max Shavrick(@_mxms)

2022년 6월 21일에 추가된 항목

libresolv

대상: Apple Watch Series 3 및 이후 모델

영향: 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2022-26776: Google Security Team의 Max Shavrick(@_mxms), Crowdstrike의 Zubair Ashraf

2022년 6월 21일에 추가된 항목

libxml2

대상: Apple Watch Series 3 및 이후 모델

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2022-23308

Security

대상: Apple Watch Series 3 및 이후 모델

영향: 악성 앱이 서명 유효성 확인을 우회할 수 있음

설명: 인증서 구문 분석 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2022-26766: Pinauten GmbH(pinauten.de)의 Linus Henze

TCC

대상: Apple Watch Series 3 및 이후 모델

영향: 앱이 사용자의 화면을 캡처할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2022-26726: YCISCQ의 Antonio Cheong Yu Xuan

2023년 6월 6일에 업데이트된 항목

WebKit

대상: Apple Watch Series 3 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 코드가 실행될 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

WebKit Bugzilla: 238178

CVE-2022-26700: ryuzaki

WebKit

대상: Apple Watch Series 3 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

WebKit Bugzilla: 236950

CVE-2022-26709: ShuiMuYuLin Ltd 및 Tsinghua wingtecher lab의 Chijin Zhou

WebKit Bugzilla: 237475

CVE-2022-26710: ShuiMuYuLin Ltd 및 Tsinghua wingtecher lab의 Chijin Zhou

WebKit Bugzilla: 238171

CVE-2022-26717: Theori의 Jeonghoon Shin

WebKit

대상: Apple Watch Series 3 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 메모리 손상 문제는 향상된 상태 관리를 통해 해결되었습니다.

WebKit Bugzilla: 238183

CVE-2022-26716: Kunlun Lab의 SorryMybad(@S0rryMybad)

WebKit Bugzilla: 238699

CVE-2022-26719: Venustech의 ADLab에서 근무 중인 Dongzhuo Zhao

Wi-Fi

대상: Apple Watch Series 3 및 이후 모델

영향: 악성 응용 프로그램이 제한된 메모리를 공개할 수 있음

설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2022-26745: Scarlet Raine

2022년 7월 6일에 추가된 항목

Wi-Fi

대상: Apple Watch Series 3 및 이후 모델

영향: 악성 응용 프로그램이 제한된 메모리를 공개할 수 있음

설명: 메모리 손상 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2022-26745: 익명의 연구원

감사의 말

AppleMobileFileIntegrity

도움을 주신 SecuRing의 Wojciech Reguła(@_r3ggi) 님께 감사드립니다.

WebKit

도움을 주신 James Lee 님과 익명의 연구원님께 감사드립니다.

2022년 5월 25일에 업데이트된 항목

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.

게시일: