Zawartość związana z zabezpieczeniami w systemie watchOS 3.2.2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie watchOS 3.2.2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Więcej informacji na temat zabezpieczeń można znaleźć na stronie Bezpieczeństwo produktów firmy Apple. Komunikację z Apple można szyfrować za pomocą klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
watchOS 3.2.2
AVEVideoEncoder
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: aplikacja może uzyskać uprawnienia jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-6989: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6994: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6995: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6996: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6997: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6998: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CVE-2017-6999: Adam Donenfeld (@doadam) z Zimperium zLabs Team
CoreAudio
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-2502: Yangkang (@dnpushme) z Qihoo360 Qex Team
CoreFoundation
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: analizowanie złośliwie spreparowanych danych może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2522: Ian Beer z Google Project Zero
CoreText
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do zamknięcia aplikacji.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2017-7003: Jake Davis z SPYSCAPE (@DoubleJake)
Foundation
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: analizowanie złośliwie spreparowanych danych może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2523: Ian Beer z Google Project Zero
IOSurface
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: aplikacja może uzyskać uprawnienia jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2017-6979: Adam Donenfeld (@doadam) z Zimperium zLabs Team
Jądro
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2017-2501: Ian Beer z Google Project Zero
Jądro
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd weryfikacji przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2017-2507: Ian Beer z Google Project Zero
CVE-2017-6987: Patrick Wardle z Synack
SQLite
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: złośliwie spreparowane zapytania SQL może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2017-2513: odnalezione przez OSS-Fuzz
SQLite
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: złośliwie spreparowane zapytania SQL może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2017-2518: odnalezione przez OSS-Fuzz
CVE-2017-2520: odnalezione przez OSS-Fuzz
SQLite
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: złośliwie spreparowane zapytania SQL może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2519: odnalezione przez OSS-Fuzz
TextInput
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: analizowanie złośliwie spreparowanych danych może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2524: Ian Beer z Google Project Zero
WebKit
Dostępne dla: wszystkich modeli zegarka Apple Watch
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2017-2521: lokihardt z Google Project Zero
Dodatkowe podziękowania
Jądro
Dziękujemy za udzieloną pomoc: Orr A. z zespołu Aleph Research, HCL Technologies.
Zabezpieczenia
Dziękujemy Ianowi Beer z Google Project Zero za udzieloną pomoc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.