Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 7.6

В этом документе описаны проблемы системы безопасности, устраняемые обновлением watchOS 7.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются согласно классификации CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

watchOS 7.6

Дата выпуска: 19 июля 2021 г.

ActionKit

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. С помощью быстрой команды можно обойти требования разрешения на доступ в Интернет.

Описание. Проблема устранена путем улучшенной проверки ввода.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Локальный злоумышленник может получить доступ к аналитическим данным.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Запись добавлена 25 октября 2021 г. Запись обновлена 25 мая 2022 г.

App Store

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2021-31006: Csaba Fitzl (@theevilbit) из Offensive Security

Запись добавлена 25 мая 2022 г.

Audio

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Локальный злоумышленник может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30781: пользователь tr3e

CoreAudio

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2021-30775: JunDong Xie из Ant Security Light-Year Lab

CoreAudio

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30776: JunDong Xie из Ant Security Light-Year Lab

CoreText

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2021-30789: Mickey Jin (@patch1t) из Trend Micro, пользователь Sunglin из Knownsec 404 team

Crash Reporter

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30774: Yizhuo Wang из группы Group of Software Security In Progress (G.O.S.S.I.P) Шанхайского университета Цзяотун

CVMS

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2021-30780: Tim Michaud (@TimGMichaud) из Zoom Video Communications

dyld

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2021-30760: пользователь Sunglin из группы Knownsec 404 team

FontParser

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30788: пользователь tr3e, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

FontParser

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2021-30759: пользователь hjy79425575, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Identity Service

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Вредоносное приложение может обойти проверки подписания кода.

Описание. Проблема с проверкой подписания кода устранена путем улучшения проверок.

CVE-2021-30773: Linus Henze (pinauten.de)

ImageIO

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30779: пользователь Jzhu, Ye Zhang (@co0py_Cat) из Baidu Security

ImageIO

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2021-30785: Mickey Jin (@patch1t) из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 19 января 2022 г.

Kernel

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-3518

Networking

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Посещение вредоносной веб-страницы могло привести к системному отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Запись добавлена 25 октября 2021 г.

TCC

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2021-30798: Mickey Jin (@patch1t) из Trend Micro, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 19 января 2022 г.

WebKit

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2021-30758: Christoph Guttandin из Media Codings

WebKit

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2021-30795: Sergei Glazunov из подразделения Google Project Zero

WebKit

Целевые продукты: Apple Watch Series 3 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.

Описание. Проблема устранена путем улучшения проверок.

CVE-2021-30797: Ivan Fratric из подразделения Google Project Zero

Дополнительные благодарности

CoreText

Выражаем благодарность за помощь Mickey Jin (@patch1t) из Trend Micro.

Power Management

Выражаем благодарность за помощь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) и Lisandro Ubiedo (@_lubiedo) из Stratosphere Lab.

Запись добавлена 6 июня 2023 г.

Safari

Выражаем благодарность за помощь анонимному исследователю.

Sandbox

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

sysdiagnose

Выражаем благодарность за помощь Carter Jones (linkedin.com/in/carterjones/) и Tim Michaud(@TimGMichaud) из Zoom Video Communications, Csaba Fitzl (@theevilbit) из Offensive Security, Pan ZhenPeng(@Peterpan0927) из Alibaba Security Pandora Lab и Wojciech Reguła (@_r3ggi) из SecuRing.

Запись добавлена 25 мая 2022 г., обновлена 16 июля 2024 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: