Despre conținutul de securitate din watchOS 8.6
Acest document descrie conținutul de securitate din watchOS 8.6.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
watchOS 8.6
AppleAVD
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2022-26702: un cercetător anonim, Antonio Zekic (@antoniozekic) și John Aakerblom (@jaakerblom)
AppleAVD
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2022-22675: un cercetător anonim
DriverKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2022-26763: Linus Henze (Pinauten GmbH) (pinauten.de)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2022-26711: actae0n (Blacksun Hackers Club) în colaborare cu Zero Day Initiative (Trend Micro)
IOMobileFrameBuffer
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2022-26768: un cercetător anonim
IOSurfaceAccelerator
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2022-26771: un cercetător anonim
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de corupere a memoriei prin îmbunătățirea validării.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) (STAR Labs) (@starlabs_sg)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2022-26757: Ned Williamson (Google Project Zero)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2022-26764: Linus Henze (Pinauten GmbH) (pinauten.de)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator cu rea intenție cu capacitate arbitrară de citire și scriere poate reuși să evite autentificarea cursorului
Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.
CVE-2022-26765: Linus Henze (Pinauten GmbH) (pinauten.de)
LaunchServices
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: o problemă legată de acces a fost rezolvată cu restricții suplimentare la nivel de sandbox aplicate aplicațiilor terțe.
CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or (Microsoft)
libresolv
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2022-26775: Max Shavrick (@_mxms) (Google Security Team)
libresolv
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2022-26708: Max Shavrick (@_mxms) (Google Security Team)
libresolv
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un utilizator la distanță poate provoca un refuz al serviciului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2022-32790: Max Shavrick (@_mxms) (Google Security Team)
libresolv
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2022-26776: Max Shavrick (@_mxms) (Google Security Team), Zubair Ashraf (Crowdstrike)
libxml2
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2022-23308
Security
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate să ocolească validarea semnăturii
Descriere: a fost rezolvată o problemă legată de analiza certificatelor prin îmbunătățirea verificărilor.
CVE-2022-26766: Linus Henze (Pinauten GmbH) (pinauten.de)
TCC
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate captura ecranul unui utilizator
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2022-26726: Antonio Cheong Yu Xuan (YCISCQ)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2022-26700: ryuzaki
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2022-26709: Chijin Zhou (ShuiMuYuLin Ltd) și Tsinghua wingtecher lab
CVE-2022-26710: Chijin Zhou (ShuiMuYuLin Ltd) și Tsinghua wingtecher lab
CVE-2022-26717: Jeonghoon Shin (Theori)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2022-26716: SorryMybad (@S0rryMybad) (Kunlun Lab)
CVE-2022-26719: Dongzhuo Zhao în colaborare cu ADLab (Venustech)
Wi-Fi
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate divulga memorie restricționată
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2022-26745: Scarlet Raine
Wi-Fi
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate divulga memorie restricționată
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2022-26745: un cercetător anonim
Alte mențiuni
AppleMobileFileIntegrity
Dorim să îi mulțumim lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată.
WebKit
Dorim să îi mulțumim lui James Lee și unui cercetător anonim pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.