Despre conținutul de securitate din watchOS 6

Acest document descrie conținutul de securitate din watchOS 6.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

watchOS 6

Publicare: 19 septembrie 2019

Audio

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2019-8706: Yu Zhou de la Ant-Financial Light-Year Security Lab

Adăugare intrare: 29 octombrie 2019

Audio

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unui fișier audio creat cu rea intenție poate divulga memorie restricționată

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8850: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

Adăugare intrare: 4 decembrie 2019

CFNetwork

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2019-8753: Łukasz Pilorz (Standard Chartered GBS Polonia)

Adăugare intrare: 29 octombrie 2019

CoreAudio

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unui film creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2019-8705: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

Adăugare intrare: 8 octombrie 2019

CoreCrypto

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unei intrări mari poate cauza o refuzare a serviciului (DoS)

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.

CVE-2019-8741: Nicky Mouha (NIST)

Adăugare intrare: 29 octombrie 2019

Foundation

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8746: natashenka și Samuel Groß (Google Project Zero)

Intrare actualizată pe 29 octombrie 2019, actualizare intrare: 11 februarie 2020

IOUSBDeviceFamily

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8718: Joshua Hill și Sem Voigtländer

Adăugare intrare: 29 octombrie 2019

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2019-8703: un cercetător anonim

Adăugare intrare: 16 martie 2021

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Adăugare intrare: 29 octombrie 2019

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație locală poate citi un identificator de cont persistent

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.

CVE-2019-8809: Apple

Adăugare intrare: 29 octombrie 2019

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Adăugare intrare: 29 octombrie 2019

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: a existat o problemă de alterare a memoriei la tratarea pachetelor IPv6. Această problemă a fost rezolvată prin îmbunătățirea gestionării memoriei.

CVE-2019-8744: Zhuo Liang de la Qihoo 360 Vulcan Team

Adăugare intrare: 29 octombrie 2019

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Adăugare intrare: 29 octombrie 2019

Kernel

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8717: Jann Horn (Google Project Zero)

Adăugare intrare: 8 octombrie 2019

libxml2

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: probleme multiple în libxml2

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2019-8749: problemă găsită de OSS-Fuzz

CVE-2019-8756: problemă găsită de OSS-Fuzz

Adăugare intrare: 8 octombrie 2019

mDNSResponder

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: un atacator din proximitatea fizică poate observa pasiv numele dispozitivelor în comunicările AWDL

Descriere: această problemă a fost rezolvată prin înlocuirea numelor dispozitivelor cu un identificator aleatoriu.

CVE-2019-8799: David Kreitschmann și Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)

Adăugare intrare: 29 octombrie 2019

UIFoundation

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unui fișier text creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2019-8745: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

Adăugare intrare: 8 octombrie 2019

UIFoundation

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8831: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

Adăugare intrare: 18 noiembrie 2019

WebKit

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8710: problemă găsită de OSS-Fuzz

CVE-2019-8728: Junho Jang (LINE Security Team) și Hanul Choi (ABLY Corporation)

CVE-2019-8734: problemă găsită de OSS-Fuzz

CVE-2019-8751: Dongzhuo Zhao în colaborare cu ADLab (Venustech)

CVE-2019-8752: Dongzhuo Zhao în colaborare cu ADLab (Venustech)

CVE-2019-8773: problemă găsită de OSS-Fuzz

Adăugare intrare: 29 octombrie 2019

Wi-Fi

Disponibilitate: Apple Watch Series 3 și modelele ulterioare

Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC Wi-Fi

Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.

CVE-2019-8854: Ta-Lun Yen (UCCU Hacker) și FuriousMacTeam (United States Naval Academy și Mitre Cooperation)

Adăugare intrare: 4 decembrie 2019

Alte mențiuni

Audio

Dorim să îi mulțumim lui riusksk de la VulWar Corp în colaborare cu Inițiativa Zero Day de la Trend Micro pentru asistența acordată.

Adăugare intrare: 29 octombrie 2019

boringssl

Dorim să îi mulțumim lui Thijs Alkemade (@xnyhps) (Computest) pentru asistență.

Adăugare intrare: 8 octombrie 2019

HomeKit

Dorim să îi mulțumim lui Tian Zhang pentru asistență.

Adăugare intrare: 29 octombrie 2019

Kernel

Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.

Adăugare intrare: 29 octombrie 2019

mDNSResponder

Dorim să îi mulțumim pentru asistență lui Gregor Lang de la e.solutions GmbH.

Adăugare intrare: 29 octombrie 2019

Profiluri

Dorim să le mulțumim lui Erik Johnson (Vernon Hills High School), lui James Seeley (@Code4iOS) (Shriver Job Corps) pentru asistență.

Adăugare intrare: 29 octombrie 2019

Safari

Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Adăugare intrare: 29 octombrie 2019; actualizare intrare: 4 aprilie 2020

WebKit

Dorim să le mulțumim lui MinJeong Kim (Information Security Lab, Chungnam National University), lui JaeCheol Ryou (Information Security Lab, Chungnam National University din Coreea de Sud) care lucrează cu inițiativa Zero Day de la Trend Micro pentru asistența acordată.

Adăugare intrare: 29 octombrie 2019

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: