Despre conținutul de securitate din watchOS 6.1.2
Acest document descrie conținutul de securitate din watchOS 6.1.2.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
watchOS 6.1.2
AnnotationKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-3877: un cercetător anonim în colaborare cu Zero Day Initiative (Trend Micro)
Audio
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3857: Zhuo Liang de la Qihoo 360 Vulcan Team
files
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație rău intenționată ar putea suprascrie fișiere în mod arbitrar
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2020-3826: Samuel Groß de la Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß de la Google Project Zero
CVE-2020-3880: Samuel Groß (Google Project Zero)
IOAcceleratorFamily
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3837: Brandon Azad de la Google Project Zero
IOUSBDeviceFamily
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2019-8836: Xiaolong Bai și Min (Spark) Zheng (Alibaba Inc.) și Luyi Xing (Indiana University Bloomington)
Adăugare intrare: 22 iunie 2020
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2020-3875: Brandon Azad de la Google Project Zero
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel
Descriere: a fost rezolvată o problemă de acces prin îmbunătățirea gestionării memoriei.
CVE-2020-3836: Brandon Azad de la Google Project Zero
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3872: Haakon Garseg Mørk de la Cognite și Cim Stordal de la Cognite
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2020-3842: Ned Williamson, în colaborare cu Google Project Zero
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2020-3834: Xiaolong Bai și Min (Spark) Zheng de la Alibaba Inc. și Luyi Xing (Indiana University Bloomington)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-3860: Proteas de la Qihoo 360 Nirvan Team
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2020-3853: Brandon Azad de la Google Project Zero
libxml2
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unor coduri XML create cu rea intenție poate cauza terminarea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire de memoriei-tampon prin îmbunătățirea validării dimensiunii.
CVE-2020-3846: Ranier Vilela
libxpc
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2020-3856: Ian Beer de la Google Project Zero
libxpc
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2020-3829: Ian Beer de la Google Project Zero
wifivelocityd
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Alte mențiuni
IOSurface
Dorim să îi mulțumim lui Liang Chen (@chenliang0817) pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.