Zawartość związana z zabezpieczeniami w systemie watchOS 7.6

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie watchOS 7.6.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

watchOS 7.6

Wydano 19 lipca 2021 r.

ActionKit

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: osoba atakująca zdalnie może być w stanie uzyskać dostęp do danych analitycznych.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Wpis dodano 25 października 2021 r., uaktualniono 25 maja 2022 r.

App Store

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2021-31006: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 25 maja 2022 r.

Audio

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: lokalny atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30781: tr3e

CoreAudio

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2021-30775: JunDong Xie z Ant Security Light-Year Lab

CoreAudio

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30776: JunDong Xie z Ant Security Light-Year Lab

CoreText

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30789: Mickey Jin (@patch1t) z Trend Micro, Sunglin z zespołu Knownsec 404

Crash Reporter

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30774: Yizhuo Wang z Group of Software Security In Progress (G.O.S.S.I.P) w Shanghai Jiao Tong University

CVMS

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30780: Tim Michaud(@TimGMichaud) z Zoom Video Communications

dyld

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30760: Sunglin z Knownsec 404 team

FontParser

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30788: tr3e w ramach programu Zero Day Initiative firmy Trend Micro

FontParser

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2021-30759: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro

Identity Service

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwa aplikacja może obejść kontrolę podpisu kodu.

Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.

CVE-2021-30773: Linus Henze (pinauten.de)

ImageIO

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) z Baidu Security

ImageIO

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2021-30785: Mickey Jin (@patch1t) z Trend Micro w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 19 stycznia 2022 r.

Kernel

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-3518

Networking

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: odwiedzenie złośliwie spreparowanej strony internetowej może doprowadzić do ataku typu „odmowa usługi” na system.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Wpis dodano 25 października 2021 r.

TCC

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2021-30798: Mickey Jin (@patch1t) z Trend Micro w ramach programu Trend Micro Zero Day Initiative

Wpis uaktualniono 19 stycznia 2022 r.

WebKit

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2021-30758: Christoph Guttandin z Media Codings

WebKit

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2021-30795: Sergei Glazunov z Google Project Zero

WebKit

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2021-30797: Ivan Fratric z Google Project Zero

Dodatkowe podziękowania

CoreText

Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.

Power Management

Dziękujemy za udzieloną pomoc: Pan ZhenPeng(@Peterpan0927) z Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) i Lisandro Ubiedo (@_lubiedo) ze Stratosphere Lab.

Wpis dodano 6 czerwca 2023 r.

Safari

Dziękujemy anonimowemu badaczowi za pomoc.

Sandbox

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

sysdiagnose

Dziękujemy za udzieloną pomoc: Carter Jones (linkedin.com/in/carterjones/) i Tim Michaud (@TimGMichaud) z Zoom Video Communications.

Wpis dodano 25 maja 2022 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: