Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 6
В этом документе описываются проблемы системы безопасности, устраняемые обновлением watchOS 6.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения о безопасности см. в статье Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
watchOS 6
Звук
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8706: Yu Zhou из отдела безопасности Ant-financial Light-Year
Звук
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка вредоносного аудиофайла может приводить к раскрытию области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8850: пользователь Anonymous, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative
CFNetwork
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшения проверок.
CVE-2019-8753: Łukasz Pilorz из польского подразделения Standard Chartered GBS
CoreAudio
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка вредоносного фильма может привести к раскрытию памяти процесса.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2019-8705: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreCrypto
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка большого объема входящих данных может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.
CVE-2019-8741: Nicky Mouha из Национального института стандартов и технологий США (National Institute of Standards and Technology, NIST)
Платформа
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Злоумышленник может удаленно вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2019-8746: пользователь natashenka и Samuel Groß из подразделения Google Project Zero
IOUSBDeviceFamily
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8718: Joshua Hill и Sem Voigtländer
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2019-8703: анонимный исследователь
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Уязвимость, связанная с повреждением памяти, устранена путем улучшения блокировки.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Локальное приложение может считывать постоянный идентификатор учетной записи.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2019-8809: специалисты Apple
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.
Описание. При обработке пакетов IPv6 возникала проблема повреждения памяти. Проблема устранена путем улучшенного управления памятью.
CVE-2019-8744: Zhuo Liang из группы Vulcan в Qihoo 360
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2019-8709: пользователь derrek (@derrekr6)
Ядро
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8717: Jann Horn из подразделения Google Project Zero
libxml2
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обнаружен ряд проблем в библиотеке libxml2.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.
CVE-2019-8749: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8756: обнаружено с помощью инструмента OSS-Fuzz
mDNSResponder
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Злоумышленник, находящийся близко физически, может пассивно наблюдать за именами устройств при взаимодействии по протоколу AWDL.
Описание. Проблема устранена путем замены имен устройств случайными идентификаторами.
CVE-2019-8799: David Kreitschmann и Milan Stute из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
UIFoundation
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка вредоносного текстового файла может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2019-8745: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
UIFoundation
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Приложение может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2019-8831: пользователь riusksk из VulWar Corp, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2019-8710: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8728: Junho Jang из LINE Security Team и Hanul Choi из ABLY Corporation
CVE-2019-8734: обнаружено с помощью инструмента OSS-Fuzz
CVE-2019-8751: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech
CVE-2019-8752: Dongzhuo Zhao, сотрудничающий с отделом ADLab в Venustech
CVE-2019-8773: обнаружено с помощью инструмента OSS-Fuzz
Wi-Fi
Целевые продукты: Apple Watch Series 3 и более поздних моделей
Воздействие. Устройство может быть пассивно отслежено по MAC-адресу Wi-Fi-адаптера.
Описание. Проблема с конфиденциальностью пользователя устранена посредством удаления транслированного MAC-адреса.
CVE-2019-8854: Ta-Lun Yen из команды UCCU Hacker and FuriousMacTeam Военно-морской академии США и компания Mitre
Дополнительные благодарности
Звук
Выражаем благодарность за помощь пользователю riusksk из VulWar Corp, сотрудничающему с компанией Trend Micro в рамках программы Zero Day Initiative.
boringssl
Благодарим за помощь Thijs Alkemade (@xnyhps) из Computest.
HomeKit
Благодарим за помощь Tian Zhang.
Ядро
Выражаем благодарность за помощь Брэндону Азаду (Brandon Azad) из подразделения Google Project Zero.
mDNSResponder
Выражаем благодарность за помощь Gregor Lang из e.solutions GmbH.
Профили
Благодарим за помощь Erik Johnson из Средней школы Вернон Хиллс и James Seeley (@Code4iOS) из Shriver Job Corps.
Safari
Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).
WebKit
Благодарим за помощь Min Jeong Kim и Jae Cheol Ryou из отдела информационной безопасности Национального университета в Тэджоне (Южная Корея), а также пользователя cc, сотрудничающего с компанией Trend Micro в рамках программы Zero Day Initiative.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.