Zawartość związana z zabezpieczeniami w systemie watchOS 3.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie watchOS 3.1.

Uaktualnienia zabezpieczeń firmy Apple

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z firmą Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Gdy jest to możliwe, w dokumentach firmy Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

watchOS 3.1

Wydano 24 października 2016 r.

AppleMobileFileIntegrity

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: podpisany plik wykonywalny może zastąpić kod o tym samym identyfikatorze zespołu.

Opis: w procedurze obsługi podpisów kodu występował błąd walidacji. Ten błąd naprawiono przez wprowadzenie dodatkowej procedury walidacji.

CVE-2016-7584: Mark Mentovai i Boris Vidolov z Google Inc.

Wpis dodano 6 grudnia 2016 r.

CoreGraphics

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: wyświetlenie złośliwie spreparowanego pliku JPEG może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2016-4673: Marco Grassi (@marcograss) z firmy KeenLab (@keen_lab), Tencent

FontParser

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: analizowanie złośliwie spreparowanej czcionki może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4660: Ke Liu z Xuanwu Lab firmy Tencent

FontParser

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: w procedurze obsługi plików czcionek występowało przepełnienie buforu. Ten błąd naprawiono przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2016-4688: Simon Huang z firmy Alipay, thelongestusernameofall@gmail.com

Wpis dodano 27 listopada 2016 r.

Jądro

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: użytkownik lokalny może spowodować nieoczekiwane zakończenie działania systemu lub wykonanie dowolnego kodu w jądrze

Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy walidacji danych wejściowych. Te błędy naprawiono przez poprawienie procedury walidacji.

CVE-2016-4669: Ian Beer z Google Project Zero

Wpis uaktualniono 2 listopada 2016 r.

Jądro

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: usunięto błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2016-4680: Max Bazaliy z Lookout i in7egral

Jądro

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: lokalna aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: w procedurze generowania nowych procesów występowało wiele błędów okresu istnienia obiektu. Te błędy naprawiono przez poprawienie procedury walidacji.

CVE-2016-7613: Ian Beer z Google Project Zero

Wpis dodano 1 listopada 2016 r.

libarchive

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: złośliwie spreparowane archiwum może nadpisać dowolne pliki.

Opis: w logice walidacji ścieżek dla dowiązań symbolicznych występował błąd. Ten błąd naprawiono przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2016-4679: Omer Medan z enSilo Ltd

libxpc

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami użytkownika root.

Opis: naprawiono błąd logiki przez wprowadzenie dodatkowych ograniczeń.

CVE-2016-4675: Ian Beer z Google Project Zero

Profile piaskownicy

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów zdjęć.

Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Profile piaskownicy

Dostępne dla: wszystkich modeli zegarka Apple Watch

Zagrożenie: aplikacja może być w stanie pobrać metadane katalogów nagrań audio.

Opis: rozwiązano problem z dostępem przez wprowadzenie dodatkowych ograniczeń piaskownicy dla aplikacji innych firm.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: