Despre conținutul de securitate din watchOS 7.5
Acest document descrie conținutul de securitate din watchOS 7.5.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
watchOS 7.5
Audio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30707: hjy79425575, în colaborare cu inițiativa Zero Day de la Trend Micro
Audio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: analizarea unui fișier audio creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30685: Mickey Jin (@patch1t) (Trend Micro)
Core Services
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a existat o problemă de validare la tratarea symlinkurilor. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2021-30681: Zhongcheng Li (CK01)
CoreAudio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza divulgarea memoriei restricționate
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30686: Mickey Jin (Trend Micro)
CoreText
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării
Descriere: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului.
CVE-2021-30753: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30733: Sunglin (Knownsec 404)
Crash Reporter
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30727: Cees Elzinga
CVMS
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30724: Mickey Jin (@patch1t) (Trend Micro)
FontParser
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-30771: Mickey Jin (@patch1t) (Trend Micro), CFF (Topsec Alpha Team)
FontParser
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării
Descriere: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului.
CVE-2021-30755: Xingwei Lin (Ant Security Light-Year Lab)
Heimdal
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un utilizator local poate cauza scurgeri de informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate provoca refuzarea serviciului sau dezvăluirea conținutului memoriei
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea informațiilor despre utilizator
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30687: Hou JingYi (@hjy79425575) (Qihoo 360)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea informațiilor despre utilizator
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30700: Ye Zhang (@co0py_Cat) (Baidu Security)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30701: Mickey Jin (@patch1t) (Trend Micro) și Ye Zhang (Baidu Security)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier ASTC creat cu rea intenție poate dezvălui conținutul memoriei
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-30705: Ye Zhang (Baidu Security)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: această problemă a fost rezolvată prin verificări îmbunătățite
Descriere: procesarea unei imagini create cu rea intenție poate cauza divulgarea informațiilor despre utilizator.
CVE-2021-30706: anonim în colaborare cu inițiativa Zero Day de la Trend Micro, Jzhu în colaborare cu inițiativa Zero Day de la Trend Micro
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2021-30740: Linus Henze (pinauten.de)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30704: un cercetător anonim
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30715: National Cyber Security Centre (NCSC) (Marea Britanie)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.
CVE-2021-30736: Ian Beer (Google Project Zero)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei
Descriere: o aplicație poate executa un cod arbitrar cu privilegii de kernel.
CVE-2021-30703: un cercetător anonim
LaunchServices
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate evada din sandbox
Descriere: această problemă a fost rezolvată printr-o igienizare îmbunătățită a mediului.
CVE-2021-30677: Ron Waisberg (@epsilan)
Security
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui certificat creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de deteriorare a memoriei din decodorul ASN.1 prin eliminarea codului vulnerabil.
CVE-2021-30737: xerub
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: a fost rezolvată o problemă cu origini intersectoriale cu elemente iframe prin urmărirea îmbunătățită a originilor problemelor de securitate.
CVE-2021-30744: Dan Hite (jsontop)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-21779: Marcin Towalski (Cisco Talos)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30682: un cercetător anonim și 1lastBr3ath
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-30689: un cercetător anonim
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-30749: un cercetător anonim și mipu94 (laboratorul SEFCOM, ASU). în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2021-30734: Jack Dates (RET2 Systems, Inc.) (@ret2systems) în colaborare cu Zero Day Initiative (Trend Micro)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un site web rău intenționat poate accesa porturi restricționate pe servere arbitrare
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-30720: David Schütz (@xdavidhu)
Alte mențiuni
CommCenter
Dorim să îi mulțumim lui CHRISTIAN MINA pentru asistență.
ImageIO
Dorim să le mulțumim pentru asistență lui Jzhu care a colaborat cu inițiativa Zero Day de la Trend Micro și unui cercetător anonim.
Mail Drafts
Dorim să îi mulțumim pentru asistență lui Lauritz Holtmann (@_lauritz_).
WebKit
Dorim să îi mulțumim pentru asistență lui Chris Salls (@salls) (Makai Security).
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.