Despre conținutul de securitate din watchOS 6.2.5

Acest document descrie conținutul de securitate din watchOS 6.2.5.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

watchOS 6.2.5

Lansare: luni, 18 mai 2020

Conturi

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un atacator la distanță poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării intrărilor.

CVE-2020-9827: Jannik Lorenz (SEEMOO @ TU Darmstadt)

AppleMobileFileIntegrity

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate interacționa cu procesele de sistem pentru a accesa informații private și a efectua acțiuni cu privilegii

Descriere: a fost tratată o problemă de analizare a drepturilor prin îmbunătățirea analizării.

CVE-2020-9842: Linus Henze (pinauten.de)

Audio

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9815: Yu Zhou (@yuzhou6666) lucrând cu Trend Micro Zero Day Initiative

Audio

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui fișier audio creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-9791: Yu Zhou (@yuzhou6666) lucrând cu Trend Micro Zero Day Initiative

CoreText

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui mesaj text creat cu rea intenție poate cauza o refuzare a serviciului (DoS) pentru aplicație

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2020-9829: Aaron Perris (@aaronp613), un cercetător anonim, Carlos S Tech, Sam Menzies (Sam’s Lounge), Sufiyan Gouri (Lovely Professional University, India), Suleman Hasan Rathor (Arabic-Classroom.com)

FontParser

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: deschiderea unui fișier PDF creat cu rea intenție poate duce la închiderea neașteptată a aplicației sau la executarea unui cod aleatoriu

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9816:  Peter Nguyen Vu Hoang (STAR Labs) lucrând cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2020-3878: Samuel Groß de la Google Project Zero

ImageIO

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9789: Wenchao Li (VARAS@IIE)

CVE-2020-9790: Xingwei Lin (Ant-financial Light-Year Security Lab)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9821: Xinru Chi și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei pentru altă aplicație

Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2020-9797: un cercetător anonim

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2020-9852: Tao Huang și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2020-9795: Zhuo Liang (Qihoo 360 Vulcan Team)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9808: Xinru Chi și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un utilizator local poate citi memoria kernel

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2020-9811: Tielei Wang (Pangu Lab)

CVE-2020-9812: derrek (@derrekr6)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a existat o problemă de logică care cauza alterarea memoriei. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9813: Xinru Chi (Pangu Lab)

CVE-2020-9814: Xinru Chi și Tielei Wang (Pangu Lab)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: se poate ca o aplicație rău intenționată să aibă posibilitatea să determine aspectul memoriei kernel

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2020-9809: Benjamin Randazzo (@____benjamin)

Mail

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui mesaj e-mail creat cu rea intenție ar putea conduce la coruperea segmentului

Descriere: a fost rezolvată o problemă de consumare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2020-9819: ZecOps.com

Mail

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui mesaj de e-mail creat cu rea intenție ar putea duce la modificarea neaștpetată a memoriei sau la terminarea aplicației

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9818: ZecOps.com

SQLite

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată ar putea provoca un refuz al serviciului sau ar putea dezvălui conținutul memoriei

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2020-9794

Preferințe sistem

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2020-9839: @jinmo123, @setuid0x0_, and @insu_yun_en of @SSLab_Gatech lucrând cu Trend Micro’s Zero Day Initiative

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza crearea de scripturi universale între site-uri

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9805: un cercetător anonim

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9802: Samuel Groß de la Google Project Zero

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2020-9850: @jinmo123, @setuid0x0_, and @insu_yun_en of @SSLab_Gatech lucrând cu Trend Micro’s Zero Day Initiative

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza un atac cu scripting între site-uri

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2020-9843: Ryan Pickren (ryanpickren.com)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2020-9803: Wen Xu (SSLab, Georgia Tech)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2020-9806: Wen Xu (SSLab, Georgia Tech)

CVE-2020-9807: Wen Xu (SSLab, Georgia Tech)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2020-9800: Brendan Draper (@6r3nd4n) lucrând cu Trend Micro Zero Day Initiative

WebRTC

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea conținutului unui site web creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o problemă de acces prin îmbunătățirea gestionării memoriei.

CVE-2019-20503: Natalie Silvanovich (Google Project Zero)

Alte mențiuni

CoreText

Dorim să le mulțumim lui Jiska Classen (@naehrdine) și lui Dennis Heinze (@ttdennis) de la Secure Mobile Networking Lab pentru asistența acordată.

ImageIO

Dorim să îi mulțumim lui Lei Sun pentru asistența acordată.

IOHIDFamily

Dorim să îi mulțumim lui Andy Davis (NCC Group) pentru asistența acordată.

Kernel

Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.

Safari

Dorim să îi mulțumim lui Luke Walker (Manchester Metropolitan University) pentru asistența acordată.

WebKit

Dorim să îi mulțumim lui Aidan Dunlap (UT Austin) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: