Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
watchOS 6.2
Wydano 24 marca 2020 r.
Konta
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9772: Allison Husain z UC Berkeley
Wpis dodano 21 maja 2020 r.
ActionKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: aplikacja może być w stanie użyć klienta SSH dostarczonego przez prywatne środowiska.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: aplikacja może być w stanie użyć dowolnych uprawnień.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-3883: Linus Henze (pinauten.de)
CoreFoundation
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwa aplikacja może podwyższyć poziom uprawnień.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2020-3913: Timo Christ z Avira Operations GmbH & Co. KG
Ikony
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: ustawienie alternatywnej ikony aplikacji może ujawnić zdjęcia bez konieczności uzyskania zgody na dostęp do nich.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Przetwarzanie obrazu
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3919: Alex Plaskett z F-Secure Consulting
Wpis uaktualniono 21 maja 2020 r.
Jądro
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3914: pattern-f (@pattern_F_) z WaCai
Jądro
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9785: Proteas z Qihoo 360 Nirvan Team
libxml2
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-3909: LGTM.com
CVE-2020-3911: wykryte przez OSS-Fuzz
libxml2
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: wiele błędów w bibliotece libxml2.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2020-3910: LGTM.com
Wiadomości
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba mająca fizyczny dostęp do zablokowanego urządzenia z systemem iOS może odpowiedzieć na wiadomości, nawet jeśli opcja odpowiadania jest wyłączona.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-3891: Peter Scott
Piaskownica
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: użytkownik lokalny może wyświetlić poufne informacje użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2020-3918: Augusto Alvarez z Outcourse Limited
Wpis dodano 1 maja 2020 r.
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: niektóre witryny mogą się nie pojawiać w preferencjach przeglądarki Safari.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Wpis dodano 1 maja 2020 r.
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3899: wykryte przez OSS-Fuzz
Wpis dodano 1 maja 2020 r.
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao we współpracy z ADLab of Venustech
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2020-3897: Brendan Draper (@6r3nd4n) w ramach programu Zero Day Initiative firmy Trend Micro
Dodatkowe podziękowania
FontParser
Dziękujemy za udzieloną pomoc: Matthew Denton z Google Chrome.
Jądro
Dziękujemy za udzieloną pomoc: Siguza.
LinkPresentation
Dziękujemy za udzieloną pomoc: Travis.
Telefon
Dziękujemy za udzieloną pomoc: Yiğit Can YILMAZ (@yilmazcanyigit).
rapportd
Dziękujemy za udzieloną pomoc: Alexander Heinrich (@Sn0wfreeze) z uczelni Technische Universität Darmstadt.
WebKit
Dziękujemy za udzieloną pomoc następującym osobom: Samuel Groß z Google Project Zero i hearmen.
Wpis uaktualniono 4 kwietnia 2020 r.