Zawartość związana z zabezpieczeniami w systemie watchOS 5.2

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie watchOS 5.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

watchOS 5.2

Wydano 27 marca 2019 r.

Konta

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku VCF mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Wpis dodano 3 kwietnia 2019 r.

CFString

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego ciągu znaków mogło doprowadzić do ataku typu „odmowa usługi”.

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2019-8516: SWIPS Team z Frifee Inc.

configd

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Kontakty

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2019-8511: anonimowy badacz

CoreCrypto

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8542: anonimowy badacz

Protokół file

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować ujawnienie informacji o użytkowniku.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8906: Francisco Alonso

Wpis uaktualniono 15 kwietnia 2019 r.

Foundation

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-7286: anonimowy badacz, Clement Lecigne z Google Threat Analysis Group, Ian Beer z Google Project Zero i Samuel Groß z Google Project Zero

GeoServices

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: kliknięcie złośliwego łącza w wiadomości SMS może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2019-8553: anonimowy badacz

iAP

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.

Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8542: anonimowy badacz

IOHIDFamily

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: użytkownik lokalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub odczytanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2019-8545: Adam Donenfeld (@doadam) z the Zimperium zLabs Team

Jądro

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.

CVE-2019-8527: Ned Williamson z Google i derrek (@derrekr6)

Jądro

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) z Qihoo 360 Vulcan Team

Wpis dodano 3 kwietnia 2019 r.

Jądro

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8540: Weibo Wang (@ma1fan) z Qihoo 360 Nirvan Team

Jądro

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2019-8514: Samuel Groß z Google Project Zero

Jądro

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: występował błąd odczytu spoza zakresu, który mógł doprowadzić do ujawnienia rozkładu pamięci jądra. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-6207: Weibo Wang z Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser z Antid0te UG

Jądro

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: użytkownik lokalny może być w stanie odczytać dane z pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-7293: Ned Williamson z Google

Wiadomości

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2019-8546: ChiYuan Chang

Kod

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: częściowo wprowadzony kod może nie zostać wyczyszczony po przejściu urządzenia w tryb uśpienia.

Opis: występował problem polegający na tym, że częściowo wprowadzone kody mogły nie zostać wyczyszczone, gdy urządzenie przeszło w tryb uśpienia. Ten błąd naprawiono przez czyszczenie kodu, gdy zablokowane urządzenie działa w trybie uśpienia.

CVE-2019-8548: Tobias Sachs

Zarządzanie energią

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: w kodzie wygenerowanym przez program MIG występowały liczne błędy walidacji danych wejściowych. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2019-8549: Mohamed Ghannam (@_simo36) z SSD Secure Disclosure (ssd-disclosure.com)

Prywatność

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwa aplikacja może być w stanie śledzić użytkowników między instalacjami.

Opis: podczas kalibracji sensora ruchu występował problem związany z prywatnością. Ten błąd naprawiono przez ulepszenie przetwarzania danych sensora ruchu.

CVE-2019-8541: Stan (Jiexin) Zhang i Alastair R. Beresford z uczelni University of Cambridge, Ian Sheret z Polymath Insight Limited

Siri

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie inicjować żądanie funkcji Dyktowanie bez autoryzacji użytkownika.

Opis: w procedurze obsługi żądań dyktowania występował błąd interfejsu API. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.

CVE-2019-8502: Luke Deshotels z uczelni North Carolina State University, Jordan Beichler z uczelni North Carolina State University, William Enck z uczelni North Carolina State University, Costin Carabaș z uczelni University POLITEHNICA of Bucharest i Răzvan Deaconescu z uczelni University POLITEHNICA of Bucharest

TrueTypeScaler

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2019-8517: riusksk z VulWar Corp współpracujący Trend Micro Zero Day Initiative

WebKit

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8536: Apple

CVE-2019-8544: anonimowy badacz

WebKit

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2019-8506: Samuel Groß z Google Project Zero

WebKit

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2019-8518: Samuel Groß z Google Project Zero

CVE-2019-8558: Samuel Groß z Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

WebKit

Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może doprowadzić do ujawnienia pamięci procesowej.

Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.

CVE-2019-7292: Zhunki i Zhiyi Zhang z 360 ESG Codesafe Team

Dodatkowe podziękowania

Jądro

Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: