Zawartość związana z zabezpieczeniami w systemie watchOS 6
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w systemie watchOS 6.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
watchOS 6
Dźwięk
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8706: Yu Zhou z Ant-financial Light-Year Security Lab
Dźwięk
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może spowodować ujawnienie zastrzeżonej pamięci.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8850: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
CFNetwork
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak XSS (cross-site-scripting).
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2019-8753: Łukasz Pilorz ze Standard Chartered GBS Poland
CoreAudio
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku może spowodować ujawnienie pamięci procesowej.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2019-8705: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
CoreCrypto
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie dużej ilości danych wejściowych mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: rozwiązano problem z podatnością na atak typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8741: Nicky Mouha z NIST
Foundation
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8746: natashenka i Samuel Groß z Google Project Zero
IOUSBDeviceFamily
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8718: Joshua Hill i Sem Voigtländer
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2019-8703: anonimowy badacz
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja lokalna może być w stanie odczytać trwały identyfikator konta.
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2019-8809: Apple
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: w procedurze obsługi pakietów IPv6 występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedur zarządzania pamięcią.
CVE-2019-8744: Zhuo Liang z Qihoo 360 Vulcan Team
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Jądro
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8717: Jann Horn z Google Project Zero
libxml2
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2019-8749: wykryte przez OSS-Fuzz
CVE-2019-8756: wykryte przez OSS-Fuzz
mDNSResponder
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: osoba atakująca znajdująca się w bliskiej odległości może być w stanie pasywnie obserwować nazwy urządzeń w komunikacji AWDL
Opis: ten błąd naprawiono przez zastąpienie nazw urządzeń losowymi identyfikatorami.
CVE-2019-8799: David Kreitschmann i Milan Stute z Secure Mobile Networking Lab uczelni Technische Universität Darmstadt
UIFoundation
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku tekstowego może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2019-8745: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
UIFoundation
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8831: riusksk z firmy VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2019-8710: wykryte przez OSS-Fuzz
CVE-2019-8728: Junho Jang z LINE Security Team i Hanul Choi z ABLY Corporation
CVE-2019-8734: wykryte przez OSS-Fuzz
CVE-2019-8751: Dongzhuo Zhao we współpracy z ADLab z firmy Venustech
CVE-2019-8752: Dongzhuo Zhao we współpracy z ADLab z firmy Venustech
CVE-2019-8773: wykryte przez OSS-Fuzz
Wi-Fi
Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli
Zagrożenie: urządzenie może być śledzone pasywnie przy użyciu adresu MAC interfejsu Wi-Fi.
Opis: rozwiązano problem z prywatnością użytkowników przez usunięcie rozgłaszania adresu MAC.
CVE-2019-8854: Ta-Lun Yen z UCCU Hacker i FuriousMacTeam z United States Naval Academy oraz Mitre Cooperation
Dodatkowe podziękowania
Dźwięk
Dziękujemy za udzieloną pomoc: riusksk z VulWar Corp w ramach programu Zero Day Initiative firmy Trend Micro.
boringssl
Dziękujemy za udzieloną pomoc: Thijs Alkemade (@xnyhps) z Computest.
HomeKit
Dziękujemy za udzieloną pomoc: Tian Zhang.
Jądro
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.
mDNSResponder
Dziękujemy za udzieloną pomoc: Gregor Lang z e.solutions GmbH.
Profile
Dziękujemy za udzieloną pomoc: Erik Johnson z Vernon Hills High School, James Seeley (@Code4iOS) z Shriver Job Corps.
Safari
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
WebKit
Dziękujemy za udzieloną pomoc: MinJeong Kim z Information Security Lab, Chungnam National University, JaeCheol Ryou z Information Security Lab, Chungnam National University w Korei Południowej, cc w ramach programu Zero Day Initiative firmy Trend Micro.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.