Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 7.0
В этом документе описаны проблемы системы безопасности, устраняемые обновлением watchOS 7.0.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
watchOS 7.0
Audio
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9943: Цзюньдун Се (JunDong Xie) из отдела Light-Year Security Lab компании Ant Group
Audio
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9944: Цзюньдун Се (JunDong Xie) из отдела Light-Year Security Lab компании Ant Group
CoreAudio
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9960: JunDong Xie и Xingwei Lin из отдела Light-Year Security Lab компании Ant
CoreAudio
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2020-9954: пользователь Francis, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, JunDong Xie из отдела Light-Year Security Lab компании Ant Group
CoreCapture
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9949: пользователь Proteas
CoreText
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-9999: Apple
Disk Images
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9965: пользователь Proteas
CVE-2020-9966: пользователь Proteas
FontParser
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Вредоносное приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-29629: анонимный исследователь
FontParser
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9956: Mickey Jin и Junzhi Lu из группы Trend Micro Mobile Security Research Team, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
FontParser
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2020-27931: Apple
FontParser
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-29639: Mickey Jin и Qi Sun из компании Trend Micro в рамках программы Trend Micro Zero Day Initiative
HomeKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Злоумышленник с привилегированным положением в сети может неожиданно изменить состояние приложения.
Описание. Проблема устранена путем улучшенного распространения настроек.
CVE-2020-9978: Luyi Xing, Dongfang Zhao и XiaoFeng Wang из Индианского университета в Блумингтоне, Yan Jia из Сидянского университета электронных наук и технологий и Университета китайской академии наук и Bin Yuan из Хуачжунского университета науки и технологии
ImageIO
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного файла TIFF может вызвать отказ в обслуживании или раскрыть содержимое памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-36521: XingWei Lin из отдела Light-Year Security Lab компании Ant-Financial
ImageIO
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2020-9961: Xingwei Lin из отдела Light-Year Security Lab компании Ant
ImageIO
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9876: Mickey Jin из компании Trend Micro
ImageIO
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9955: Mickey Jin из компании Trend Micro, Xingwei Lin из отдела Light-Year Security Lab компании Ant
Kernel
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9975: Tielei Wang из Pangu Lab
Keyboard
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2020-9976: Rias A. Sherzad из компании JAIDE GmbH в Гамбурге, Германия
libxml2
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9981: обнаружено с помощью инструмента OSS-Fuzz
libxpc
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2020-9971: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Удаленный злоумышленник может неожиданно изменить состояние приложения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-9941: Фабиан Изинг (Fabian Ising) и Дэмиан Поддебняк (Damian Poddebniak) из Мюнстерского университета прикладных наук
Messages
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Локальный пользователь может обнаружить удаленные сообщения пользователя.
Описание. Проблема устранена путем улучшения процедуры удаления данных.
CVE-2020-9989: пользователь из Brunn Media
Phone
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Блокировка экрана может не активироваться через указанный период времени.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-9946: Daniel Larsson из iolight AB
Safari
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
CVE-2020-9993: Masato Sugiyama (@smasato) из Университета Цукубы, Piotr Duszynski
Sandbox
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2020-9969: Войцех Регула (Wojciech Reguła) из SecuRing (wojciechregula.blog)
Sandbox
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Вредоносное приложение может получить доступ к файлам, предназначенным для ограниченного использования.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2020-9968: Adam Chester (@_xpn_) из TrustedSec
SQLite
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обнаружен ряд проблем в SQLite.
Описание. Ряд проблем устранен путем обновления SQLite до версии 3.32.3.
CVE-2020-15358
SQLite
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.
Описание. Проблема раскрытия информации устранена путем улучшения управления состояниями.
CVE-2020-9849
SQLite
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Вредоносный SQL-запрос может приводить к повреждению данных.
Описание. Проблема устранена путем улучшения проверок.
CVE-2020-13631
SQLite
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Злоумышленник может удаленно вызвать выполнение произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2020-13630
WebKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2020-9947: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2020-9950: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2020-9951: Marcin «Icewall» Noga из Cisco Talos
WebKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2020-9983: пользователь zhunki
WebKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшенной проверки ввода.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Дополнительные благодарности
Audio
Выражаем благодарность за помощь JunDong Xie и Xingwei Lin из отдела Light-Year Security Lab компании Ant-Financial.
Audio
Выражаем благодарность за помощь JunDong Xie и Xingwei Lin из отдела Light-Year Security Lab компании Ant-Financial.
Bluetooth
Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.
Clang
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.
Core Location
Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).
Crash Reporter
Выражаем благодарность за помощь Artur Byszko из AFINE.
iAP
Выражаем благодарность за помощь Энди Дэвису (Andy Davis) из NCC Group.
Kernel
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero и Штефану Рёттгеру (Stephen Roettger) из Google.
libxml2
Выражаем благодарность за помощь анонимному исследователю.
Location Framework
Выражаем благодарность за помощь Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Mail Drafts
Выражаем благодарность за помощь Jon Bottarini из HackerOne.
Safari
Выражаем благодарность за помощь Andreas Gutmann (@KryptoAndI) и Steven J. Murdoch (@SJMurdoch) из Центра инноваций компании OneSpan (onespan.com) и Университетского колледжа Лондона, Jack Cable из Lightning Security, Ryan Pickren (ryanpickren.com) и Yair Amit.
WebKit
Выражаем благодарность за помощь Pawel Wylecial из REDTEAM.PL и Ryan Pickren (ryanpickren.com).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.