Over de beveiligingsinhoud van watchOS 7.0

In dit document wordt de beveiligingsinhoud van watchOS 7.0 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

watchOS 7.0

Releasedatum: 16 september 2020

Audio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadaardig programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9943: JunDong Xie van het Ant Group Light-Year Security Lab

Toegevoegd op 12 november 2020

Audio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9944: JunDong Xie van het Ant Group Light-Year Security Lab

Toegevoegd op 12 november 2020

CoreAudio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9960: JunDong Xie en Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 16 maart 2021

CoreAudio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.

CVE-2020-9954: Francis in samenwerking met het Zero Day Initiative van Trend Micro, JunDong Xie van het Ant Group Light-Year Security Lab

Toegevoegd op 12 november 2020

CoreCapture

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9949: Proteas

Toegevoegd op 12 november 2020

CoreText

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-9999: Apple

Toegevoegd op 15 december 2020

Disk Images

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Toegevoegd op 12 november 2020

FontParser

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadaardig programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-29629: een anonieme onderzoeker

Toegevoegd op 19 januari 2022

FontParser

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9956: Mickey Jin en Junzhi Lu van het Trend Micro Mobile Security Research Team in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 16 maart 2021

FontParser

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een bufferoverloop is verholpen door verbeterde groottevalidatie.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Toegevoegd op 16 maart 2021

FontParser

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2020-27931: Apple

Toegevoegd op 16 maart 2021

FontParser

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-29639: Mickey Jin en Qi Sun van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 juli 2021

HomeKit

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk onverwacht de status van een programma wijzigen

Beschrijving: dit probleem is verholpen door een verbeterde doorgave van de instellingen.

CVE-2020-9978: Luyi Xing, Dongfang Zhao en Xiaofeng Wang van Indiana University Bloomington, Yan Jia van Xidian University en University of Chinese Academy of Sciences, en Bin Yuan van HuaZhong University of Science and Technology

Toegevoegd op 16 maart 2021

ImageIO

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-36521: Xingwei Lin van Ant-Financial Light-Year Security Lab

Toegevoegd op 25 mei 2022

ImageIO

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2020-9961: Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 12 november 2020

ImageIO

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het openen van een kwaadwillig vervaardigd pdf-bestand kan het onverwacht beëindigen van het programma of uitvoering van willekeurige code tot gevolg hebben

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9876: Mickey Jin van Trend Micro

Toegevoegd op 12 november 2020

ImageIO

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9955: Mickey Jin van Tred Micro, Xingwei Lin van het Ant Security Light-Year Lab

Toegevoegd op 15 december 2020

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een externe aanvaller kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Toegevoegd op 16 maart 2021

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9975: Tielei Wang van Pangu Lab

Toegevoegd op 16 maart 2021

Keyboard

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2020-9976: Rias A. Sherzad van JAIDE GmbH in Hamburg, Duitsland

libxml2

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9981: gevonden door OSS-Fuzz

Toegevoegd op 12 november 2020

libxpc

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2020-9971: Zhipeng Huo (@R3dF09) van het Tencent Security Xuanwu Lab

Toegevoegd op 15 december 2020

Mail

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een aanvaller op afstand kan mogelijk onverwacht de status van een programma wijzigen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-9941: Fabian Ising van FH Münster University of Applied Sciences en Damian Poddebniak van FH Münster University of Applied Sciences

Toegevoegd op 12 november 2020

Messages

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een lokale gebruiker zou de verwijderde berichten van een gebruiker kunnen zien

Beschrijving: het probleem is verholpen met verbeterde verwijdering.

CVE-2020-9989: von Brunn Media

Toegevoegd op 12 november 2020

Phone

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: de schermvergrendeling wordt mogelijk na de opgegeven tijd niet geactiveerd

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-9946: Daniel Larsson van iolight AB

Safari

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het bezoeken van een kwaadaardige website kan leiden tot adresbalkvervalsing

Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.

CVE-2020-9993: Masato Sugiyama (@smasato) van de Universiteit van Tsukuba, Piotr Duszynski

Toegevoegd op 12 november 2020

Sandbox

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie bekijken

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2020-9969: Wojciech Reguła van SecuRing (wojciechregula.blog)

Toegevoegd op 12 november 2020

Sandbox

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2020-9968: Adam Chester (@_xpn_) van TrustedSec

Bijgewerkt op 17 september 2020

SQLite

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: meerdere problemen in SQLite

Beschrijving: meerdere problemen zijn verholpen door SQLite bij te werken naar versie 3.32.3.

CVE-2020-15358

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een externe aanvaller kan geheugen vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door verbeterd statusbeheer.

CVE-2020-9849

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot beschadiging van gegevens

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2020-13631

Toegevoegd op 12 november 2020

SQLite

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2020-13630

Toegevoegd op 12 november 2020

WebKit

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2020-9947: cc in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2020-9950: cc in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2020-9951: Marcin 'Icewall' Noga van Cisco Talos

Toegevoegd op 12 november 2020

WebKit

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2020-9983: zhunki

Toegevoegd op 12 november 2020

WebKit

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval

Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Aanvullende erkenning

Audio

Met dank aan JunDong Xie en Xingwei Lin van het Ant-Financial Light-Year Security Lab voor de hulp.

Toegevoegd op 16 maart 2021

Audio

Met dank aan JunDong Xie en XingWei Lin van het Ant-Financial Light-Year Security Lab voor de hulp.

Toegevoegd op 12 november 2020

Bluetooth

Met dank aan Andy Davis van de NCC Group voor zijn hulp.

Clang

Met dank aan Brandon Azad van Google Project Zero voor de hulp.

Toegevoegd op 12 november 2020

Core Location

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.

Crash Reporter

Met dank aan Artur Byszko van AFINE voor de hulp.

Toegevoegd op 15 december 2020

iAP

Met dank aan Andy Davis van de NCC Group voor zijn hulp.

Toegevoegd op 12 november 2020

Kernel

Met dank aan Brandon Azad van Google Project Zero en Stephen Röttger van Google voor de hulp.

Bijgewerkt op 12 november 2020

libxml2

Met dank aan een anonieme onderzoeker voor de hulp.

Toegevoegd op 16 maart 2021

Location Framework

Met dank aan Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) voor de hulp.

Bijgewerkt op 19 oktober 2020

Mail Drafts

Met dank aan Jon Bottarini van HackerOne voor de hulp.

Toegevoegd op 12 november 2020

Safari

Met dank aan Andreas Gutmann (@KryptoAndI) van het Innovation Centre van OneSpan (onespan.com) en University College London, Steven J. Murdoch (@SJMurdoch) van het Innovation Centre van OneSpan (onespan.com) en University College London, Jack Cable van Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit voor de hulp.

Toegevoegd op 19 oktober 2020, bijgewerkt op 12 november 2020

WebKit

Met dank aan Pawel Wylecial van REDTEAM.PL, Ryan Pickren (ryanpickren.com) voor de hulp.

Toegevoegd op 12 november 2020

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: