Despre conținutul de securitate din watchOS 7.4
Acest document descrie conținutul de securitate din watchOS 7.4.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la Securitatea produselor Apple.
watchOS 7.4
Lansat: 26 aprilie 2021
AppleMobileFileIntegrity
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată ocoli preferințele de confidențialitate
Descriere: a fost rezolvată o problemă la validarea semnăturii codului prin verificări îmbunătățite.
CVE-2021-1849: Siguza
Audio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)
CFNetwork
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea conținutului unui site web rău intenționat poate dezvălui informații sensibile ale utilizatorului
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-1857: un cercetător anonim
Compression
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării
Descriere: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar.
CVE-2021-30752: Ye Zhang (@co0py_Cat) (Baidu Security)
Intrare adăugată pe 21 iulie 2021
CoreAudio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier creat cu rea intenție poate duce la executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30664: JunDong Xie (Ant Security Light-Year Lab)
Intrare adăugată pe 6 mai 2021
CoreAudio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier audio creat cu rea intenție poate cauza divulgarea memoriei restricționate
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-1846: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)
CoreFoundation
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2021-30659: Thijs Alkemade (Computest)
CoreText
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)
FaceTime
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: anularea sunetului unui apel CallKit în timp ce sună soneria poate provoca activarea anulării sunetului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1872: Siraj Zaneer (Facebook)
FontParser
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui fișier de font creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2021-1881: un cercetător anonim, Xingwei Lin (Ant Security Light-Year Lab), Mickey Jin (Trend Micro) și Hou JingYi (@hjy79425575) (Qihoo 360)
Foundation
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2021-1813: Cees Elzinga
Heimdal
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unor mesaje de server create cu rea intenție poate provoca alterarea segmentului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator la distanță poate provoca un refuz al serviciului
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2021-1880: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30653: Ye Zhang (Baidu Security)
CVE-2021-1814: Ye Zhang (Baidu Security), Mickey Jin și Qi Sun (Trend Micro) și Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1843: Ye Zhang (Baidu Security)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-1885: CFF (Topsec Alpha Team)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-1858: Mickey Jin (Trend Micro)
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: a fost rezolvată o scriere în afara limitelor prin îmbunătățirea validării intrării
Descriere: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar.
CVE-2021-30743: Ye Zhang (@co0py_Cat) (Baidu Security), Jzhu în colaborare cu Zero Day Initiative (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab), CFF (Topsec Alpha Team), Jeonghoon Shin (@singi21a) (THEORI) în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 21 iulie 2021
ImageIO
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: această problemă a fost rezolvată prin verificări îmbunătățite
Descriere: procesarea unui fișier creat cu rea intenție poate provoca executarea unui cod arbitrar.
CVE-2021-30764: anonim, în colaborare cu Zero Day Initiative (Trend Micro)
Intrare adăugată pe 21 iulie 2021
iTunes Store
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca un atacator cu executare de cod JavaScript să poată executa cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-1864: CodeColorist (Ant-Financial LightYear Labs)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate dezvălui conținutul memoriei nucleului
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-1860: @0xalsr
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.
CVE-2021-1816: Tielei Wang (Pangu Lab)
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1851: @0xalsr
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca fișiere copiate să nu aibă permisiunile de fișier așteptate
Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.
CVE-2021-1832: un cercetător anonim
Kernel
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate dezvălui conținutul memoriei nucleului
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2021-30660: Alex Plaskett
libxpc
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2021-30652: James Hutchins
libxslt
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca procesarea unei fișier creat cu rea intenție să poată provoca alterarea segmentului
Descriere: o problemă de eliberare dublă a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-1875: problemă găsită de OSS-Fuzz
MobileInstallation
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-1822: Bruno Virlet (The Grizzly Labs)
Preferences
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2021-1815: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)
Safari
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: este posibil ca un utilizator local să poată scrie fișiere arbitrare
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2021-1807: David Schütz (@xdavidhu)
Tailspin
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2021-1868: Tim Michaud (Zoom Communications)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2021-1825: Alex Camboe (Aon’s Cyber Solutions)
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2021-1817: zhunki
Intrare actualizată la data de 6 mai 2021
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2021-1826: un cercetător anonim
WebKit
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea conținutului unui site web creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2021-1820: André Bargull
Intrare actualizată la data de 6 mai 2021
WebKit Storage
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2021-30661: yangkang (@dnpushme) (360 ATA)
WebRTC
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: a fost rezolvată o problemă de „utilizare după eliberare” prin îmbunătățirea gestionării memoriei
Descriere: un atacator de la distanță ar putea provoca închiderea neașteptată a sistemului sau ar putea corupe memoria kernel.
CVE-2020-7463: Megan2013678
Intrare adăugată pe 21 iulie 2021
Wi-Fi
Disponibilitate: Apple Watch Series 3 și modelele ulterioare
Impact: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării
Descriere: o depășire a memoriei tampon poate duce la executarea arbitrară a codului.
CVE-2021-1770: Jiska Classen (@naehrdine) (Secure Mobile Networking Lab, TU Darmstadt)
Intrare adăugată pe 21 iulie 2021
Alte mențiuni
AirDrop
Dorim să îi mulțumim lui @maxzks pentru asistență.
CoreAudio
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
CoreCrypto
Dorim să îi mulțumim lui Andy Davis (Orange Group) pentru asistența acordată.
File Bookmark
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Foundation
Dorim să îi mulțumim lui CodeColorist (Ant-Financial LightYear Labs) pentru asistența acordată.
Kernel
Dorim să le mulțumim următoarelor persoane: Antonio Frighetto de la Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä ( @Turmio_ ) de la SensorFu, Proteas și Tielei Wang of Pangu Lab pentru asistența acordată.
Securitate
Dorim să le mulțumim lui Xingwei Lin (Ant Security Light-Year Lab) și lui john (@nyan_satan) pentru asistența acordată.
sysdiagnose
Dorim să îi mulțumim lui Tim Michaud (@TimGMichaud) de la Leviathan pentru asistența acordată.
WebKit
Dorim să îi mulțumim lui Emilio Cobos Álvarez de la Mozilla pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.