Despre conținutul de securitate din watchOS 7.6
Acest document descrie conținutul de securitate din watchOS 7.6.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.
watchOS 7.6
Publicat pe 19 iulie 2021
ActionKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: O scurtătură ar putea ocoli cerințele privind permisiunile pentru Internet
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)
Analytics
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator local poate accesa date analitice
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Intrare adăugată pe luni, 25 octombrie 2021, actualizată pe miercuri, 25 mai 2022
App Store
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată ocoli anumite restricții de confidențialitate
Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.
CVE-2021-31006: Csaba Fitzl (@theevilbit) (Offensive Security)
Intrare adăugată pe 25 mai 2022
Audio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator local poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30781: tr3e
CoreAudio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2021-30775: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: redarea un fișier audio modificat cu rea intenție poate cauza terminarea neașteptată a aplicației
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30776: JunDong Xie (Ant Security Light-Year Lab)
CoreText
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30789: Mickey Jin (@patch1t) (Trend Micro), Sunglin (echipa Knownsec 404)
Crash Reporter
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30774: Yizhuo Wang (Group of Software Security In Progress (G.O.S.S.I.P) din cadrul Universității Shanghai Jiao Tong)
CVMS
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30780: Tim Michaud (@TimGMichaud) (Zoom Video Communications)
dyld
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2021-30760: Sunglin (echipa Knownsec 404)
FontParser
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier .tiff creat cu rea intenție ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30788: tr3e în colaborare cu Zero Day Initiative (Trend Micro)
FontParser
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.
CVE-2021-30759: hjy79425575 în colaborare cu Zero Day Initiative (Trend Micro)
Identity Service
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată ocoli verificările de semnare a codului
Descriere: a fost rezolvată o problemă la validarea semnăturii codului prin verificări îmbunătățite.
CVE-2021-30773: Linus Henze (pinauten.de)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30779: Jzhu, Ye Zhang(@co0py_Cat) (Baidu Security)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2021-30785: Mickey Jin (@patch1t) (Trend Micro) în colaborare cu Trend Micro Zero Day Initiative
Actualizare intrare: 19 ianuarie 2022
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator cu rea intenție, cu capacitate arbitrară de citire și scriere, poate reuși să evite autentificarea pointerilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30769: Linus Henze (pinauten.de)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30770: Linus Henze (pinauten.de)
libxml2
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-3518
Networking
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: accesarea unei pagini web create cu rea intenție poate duce la un refuz al serviciului la nivelul sistemului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1821: Georgi Valkov (httpstorm.com)
Intrare adăugată pe 25 octombrie 2021
TCC
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată ocoli anumite restricții de confidențialitate
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30798: Mickey Jin (@patch1t) (Trend Micro) în colaborare cu Trend Micro Zero Day Initiative
Actualizare intrare: 19 ianuarie 2022
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării stării.
CVE-2021-30758: Christoph Guttandin (Media Codings)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-30795: Sergei Glazunov (Google Project Zero)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30797: Ivan Fratric (Google Project Zero)
Alte mențiuni
CoreText
Dorim să-i mulțumim lui Mickey Jin (@patch1t) (Trend Micro) pentru asistența acordată.
Power Management
Dorim să le mulțumim lui Pan ZhenPeng (@Peterpan0927) (Alibaba Security Pandora Lab), lui Csaba Fitzl (@theevilbit) și lui Lisandro Ubiedo (@_lubiedo) (Stratosphere Lab) pentru asistența acordată.
Adăugare intrare: 6 iunie 2023
Safari
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Sandbox
Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) (Offensive Security) pentru asistență.
sysdiagnose
Dorim să îi mulțumim lui Carter Jones (linkedin.com/in/carterjones/) și lui Tim Michaud(@TimGMichaud) de la Zoom Video Communications, lui Csaba Fitzl (@theevilbit) de la Offensive Security, lui Pan ZhenPeng(@Peterpan0927) de la Alibaba Security Pandora Lab și lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată.
Intrare adăugată la 25 mai 2022, actualizată la 16 iulie 2024
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.