Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
watchOS 6.2.8
Wydano 15 lipca 2020 r.
Audio
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9884: Yu Zhou (@yuzhou6666) z 小鸡帮 w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9889: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant-financial Light-Year Security Lab
Wpis uaktualniono 10 sierpnia 2020 r.
Audio
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9888: JunDong Xie i XingWei Lin z Ant-financial Light-Year Security Lab
CVE-2020-9890: JunDong Xie i XingWei Lin z Ant-financial Light-Year Security Lab
CVE-2020-9891: JunDong Xie i XingWei Lin z Ant-financial Light-Year Security Lab
Wpis uaktualniono 10 sierpnia 2020 r.
CoreGraphics
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9883: anonimowy badacz, Mickey Jin z Trend Micro
Wpis dodano 28 lipca 2020 r., uaktualniono 15 grudnia 2020 r.
Crash Reporter
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwa aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2020-9865: Zhuo Liang z Qihoo 360 Vulcan Team w ramach 360 BugCloud
Crash Reporter
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.
CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) — Zero-dayits Team z Legendsec w Qi'anxin Group
Wpis dodano 10 sierpnia 2020 r., uaktualniono 17 grudnia 2021 r.
FontParser
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9980: Xingwei Lin z Ant Security Light-Year Lab
Wpis dodano 21 września 2020 r., uaktualniono 19 października 2020 r.
GeoServices
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwa aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9933: Min (Spark) Zheng i Xiaolong Bai z Alibaba Inc.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-27933: Xingwei Lin (Ant-financial Light-Year Security Lab)
Wpis dodano 16 marca 2021 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: w openEXR występowało wiele błędów powodujących przepełnienie buforu.
Opis: rozwiązano wiele problemów w openEXR przez poprawienie procedur sprawdzania.
CVE-2020-11758: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11759: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11760: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11761: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11762: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11763: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11764: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-11765: Xingwei Lin (Ant-financial Light-Year Security Lab)
Wpis dodano 8 września 2020 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9871: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9872: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9874: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9879: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9936: Mickey Jin z Trend Micro
CVE-2020-9937: Xingwei Lin (Ant-financial Light-Year Security Lab)
Wpis uaktualniono 10 sierpnia 2020 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9919: Mickey Jin z Trend Micro
Wpis dodano 28 lipca 2020 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9876: Mickey Jin z Trend Micro
Wpis dodano 28 lipca 2020 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9873: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9938: Xingwei Lin (Ant-financial Light-Year Security Lab)
CVE-2020-9984: anonimowy badacz
Wpis dodano 28 lipca 2020 r., uaktualniono 21 września 2020 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9877: Xingwei Lin (Ant-financial Light-Year Security Lab)
Wpis dodano 10 sierpnia 2020 r.
ImageIO
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9875: Mickey Jin z Trend Micro
Wpis dodano 10 sierpnia 2020 r.
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-9923: Proteas
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki ograniczające pamięć jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9909: Brandon Azad z Google Project Zero
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9904: Tielei Wang z Pangu Lab
Wpis dodano 28 lipca 2020 r.
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2020-9863: Xinru Chi z Pangu Lab
Wpis uaktualniono 10 sierpnia 2020 r.
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.
Opis: naprawiono wiele błędów powodujących uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-9892: Andy Nguyen z Google
Wpis dodano 10 sierpnia 2020 r.
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwa aplikacja może być w stanie określić rozkład pamięci jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9902: Xinru Chi i Tielei Wang (Pangu Lab)
Wpis dodano 10 sierpnia 2020 r.
Kernel
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwa aplikacja może ujawnić zastrzeżoną pamięć.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2020-9997: Catalin Valeriu Lita z SecurityScorecard
Wpis dodano 21 września 2020 r.
libxml2
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku XML mogło spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9926: wykryte przez OSS-Fuzz
Wpis dodano 16 marca 2021 r.
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwy serwer pocztowy może nadpisać dowolne pliki poczty.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2020-9920: YongYue Wang AKA BigChan z Hillstone Networks AF Team
Wpis dodano 28 lipca 2020 r.
Messages
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: użytkownik usunięty z grupy iMessage mógł ponownie do niej dołączyć.
Opis: w procedurze obsługi funkcji Tapback w iMessage występował błąd. Ten błąd naprawiono przez wprowadzenie dodatkowej weryfikacji.
CVE-2020-9885: anonimowy badacz, Suryansh Mansharamani z WWP High School North (medium.com/@suryanshmansha)
Model I/O
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2020-9880: Holger Fuhrmannek z Deutsche Telekom Security
Wpis dodano 21 września 2020 r.
Model I/O
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanego pliku USD może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2020-9878: Aleksandar Nikolic z Cisco Talos, Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9881: Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9882: Holger Fuhrmannek z Deutsche Telekom Security
CVE-2020-9985: Holger Fuhrmannek z Deutsche Telekom Security
Wpis dodano 21 września 2020 r.
Security
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca mogła podszyć się pod zaufaną witrynę internetową przy użyciu materiału klucza wspólnego dla certyfikatu dodanego przez administratora.
Opis: podczas przetwarzania certyfikatów dodanych przez administratora występował błąd sprawdzania poprawności certyfikatu. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatu.
CVE-2020-9868: Brian Wolff z Asana
Wpis dodano 28 lipca 2020 r.
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9894: 0011 w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: w regułach Content Security Policy występował błąd dostępu. Ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2020-9915: Ayoub AIT ELMOKHTAR z Noon
Wpis uaktualniono 28 lipca 2020 r.
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może spowodować atak UXSS (universal cross site scripting).
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2020-9925: anonimowy badacz
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2020-9893: 0011 w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2020-9895: Wen Xu z grupy SSLab uczelni Georgia Tech
WebKit
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: rozwiązano wiele problemów przez poprawienie logiki.
CVE-2020-9910: Samuel Groß (Google Project Zero)
WebKit Page Loading
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: złośliwy atakujący może być w stanie ukryć miejsce docelowe adresu URL.
Opis: naprawiono błąd kodowania Unicode adresów URL przez poprawienie procedury zarządzania stanem.
CVE-2020-9916: Rakesh Mane (@RakeshMane10)
WebKit Web Inspector
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: skopiowanie adresu URL z Inspektora www może doprowadzić do ataku typu command injection.
Opis: w Inspektorze www występował błąd powodujący atak typu command injection. Ten problem rozwiązano przez poprawienie procedury anulowania.
CVE-2020-9862: Ophir Lojkine (@lovasoa)
WebRTC
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może być w stanie spowodować uszkodzenie sterty przez spreparowany strumień SCTP.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2020-6514: natashenka z Google Project Zero
Wpis dodano 21 września 2020 r.
Wi-Fi
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9918: Jianjun Dai z 360 Alpha Lab w ramach 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Dostępne dla: zegarka Apple Watch Series 1 i nowszych modeli
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2020-9906: Ian Beer z Google Project Zero
Wpis dodano 28 lipca 2020 r.
Dodatkowe podziękowania
CoreFoundation
Dziękujemy za udzieloną pomoc: Bobby Pelletier.
Wpis dodano 8 września 2020 r.
Kernel
Dziękujemy za udzieloną pomoc: Brandon Azad z Google Project Zero.