Zawartość związana z zabezpieczeniami w systemie watchOS 7.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie watchOS 7.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

watchOS 7.1

Wydano 5 listopada 2020 r.

Dźwięk

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27910: JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

Dźwięk

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27916: JunDong Xie z Ant Security Light-Year Lab

CoreAudio

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-10017: Francis w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie z Ant Security Light-Year Lab

CoreAudio

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku audio może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27908: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

CVE-2020-27909: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy Trend Micro, JunDong Xie i XingWei Lin z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

CoreText

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-27922: Mickey Jin z Trend Micro

Wpis dodano 16 marca 2021 r.

Crash Reporter

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: w logice sprawdzania poprawności ścieżek dowiązań symbolicznych występował błąd. Ten problem rozwiązano przez poprawienie mechanizmu oczyszczania ścieżek.

CVE-2020-10003: Tim Michaud (@TimGMichaud) z Leviathan

FontParser

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej czcionki może doprowadzić do wykonania dowolnego kodu. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27930: Google Project Zero

FontParser

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego pliku czcionki może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2020-27927: Xingwei Lin z Ant Security Light-Year Lab

Foundation

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-10002: James Hutchins

ImageIO

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27924: Lei Sun

Wpis dodano 16 marca 2021 r.

ImageIO

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27912: Xingwei Lin z Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Wpis uaktualniono 16 marca 2021 r.

IOAcceleratorFamily

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Jądro

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwa aplikacja może być w stanie ujawnić pamięć jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: rozwiązano problem z inicjalizacją pamięci.

CVE-2020-27950: Google Project Zero

Jądro

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2020-9974: Tommy Muir (@Muirey03)

Jądro

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2020-10016: Alex Helie

Jądro

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra. Firma Apple wie o istnieniu publicznie dostępnego eksploita wykorzystującego tę lukę.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2020-27932: Google Project Zero

libxml2

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27917: wykryte przez OSS-Fuzz

CVE-2020-27920: wykryte przez OSS-Fuzz

Wpis uaktualniono 16 marca 2021 r.

libxml2

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2020-27911: wykryte przez OSS-Fuzz

Rejestrowanie

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2020-10010: Tommy Muir (@Muirey03)

Architektura objawów

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27899: 08Tc3wBB w ramach współpracy z ZecOps

Wpis dodano 15 grudnia 2020 r.

WebKit

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości internetowej może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2020-27918: Liu Long z Ant Security Light-Year Lab

Wpis uaktualniono 16 marca 2021 r.

XNU

Dostępne dla: zegarka Apple Watch Series 3 i nowszych modeli

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: rozwiązano wiele problemów przez poprawienie logiki.

CVE-2020-27935: Lior Halphon (@LIJI32)

Wpis dodano 15 grudnia 2020 r.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: