Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 3.2

В этой статье описываются проблемы системы безопасности, устраняемые обновлением watchOS 3.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

watchOS 3.2

Дата выпуска: 27 марта 2017 г.

Звук

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2430: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

CVE-2017-2462: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Carbon

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла dfont может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2017-2379: исследователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности; Джон Вилламил (John Villamil) из Doyensec

CoreGraphics

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема бесконечной рекурсии устранена путем улучшенного управления состояниями.

CVE-2017-2417: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

CoreGraphics

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2444: Мэй Ван (Mei Wang) из подразделения 360 GearTeam

CoreText

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2435: Джон Вилламил (John Villamil) из Doyensec

CoreText

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2017-2450: Джон Вилламил (John Villamil) из Doyensec

CoreText

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании внутри программы.

Описание. Проблема исчерпания ресурсов устранена путем улучшенной проверки ввода.

CVE-2017-2461: анонимный исследователь, Исаак Арчамболт (Isaac Archambault) из IDAoADI

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2487: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

CVE-2017-2406: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2017-2407: пользователь riusksk (泉哥) из подразделения Tencent по разработке платформы безопасности

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2017-2439: Джон Вилламил (John Villamil) из Doyensec

HTTPProtocol

Доступно для: всех моделей Apple Watch

Воздействие. Вредоносный сервер HTTP/2 может быть причиной неопределенного поведения.

Описание. В nghttp2 до версии 1.17.0 существовал ряд проблем. Они устранены путем обновления nghttp2 до версии 1.17.0.

CVE-2017-2428

Запись обновлена 28 марта 2017 г.

ImageIO

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2416: Цидань Хэ (Qidan He) (何淇丹, @flanker_hqd) из подразделения KeenLab, Tencent

ImageIO

Доступно для: всех моделей Apple Watch

Воздействие. Просмотр вредоносного файла JPEG может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2432: анонимный исследователь, сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

ImageIO

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению программы или выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2467

ImageIO

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного изображения может приводить к неожиданному завершению работы программы.

Описание. В LibTIFF до версии 4.0.7 возникала проблема чтения за границами выделенной области памяти. Она устранена путем обновления LibTIFF в ImageIO до версии 4.0.7.

CVE-2016-3619

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2401: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2017-2440: анонимный исследователь

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями корневого пользователя.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной обработки памяти.

CVE-2017-2456: пользователь lokihardt из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2472: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2017-2473: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смещения на единицу устранена путем улучшенной проверки границ.

CVE-2017-2474: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.

CVE-2017-2478: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-2482: Йен Бир (Ian Beer) из подразделения Google Project Zero

CVE-2017-2483: Йен Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с повышенными привилегиями.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2017-2490: Иэн Бир (Ian Beer) из подразделения Google Project Zero, центр национальной компьютерной безопасности Великобритании

Запись добавлена 31 марта 2017 г.

Клавиатуры

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2017-2458: пользователь Shashank (@cyberboyIndia)

libarchive

Доступно для: всех моделей Apple Watch

Воздействие. Локальный злоумышленник может изменять разрешения файловой системы для произвольных каталогов.

Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2017-2390: Омер Медан (Omer Medan) из enSilo Ltd

libc++abi

Доступно для: всех моделей Apple Watch

Воздействие. Обращение к вредоносной программе C++ может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2441

Библиотека libxslt

Доступно для: всех моделей Apple Watch

Воздействие. Обнаружен ряд уязвимостей в libxslt

Описание. Ряд проблем повреждения памяти устранен путем улучшенной обработки памяти.

CVE-2017-5029: Хольгер Фурманнек (Holger Fuhrmannek)

Запись добавлена 28 марта 2017 г.

Безопасность

Доступно для: всех моделей Apple Watch

Воздействие. Вредоносная программа может выполнять произвольный код с правами пользователя root.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.

CVE-2017-2451: Алекс Радосиа (Alex Radocea) из Longterm Security, Inc.

Безопасность

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного сертификата x509 может приводить к выполнению произвольного кода.

Описание. При обработке сертификатов возникала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2017-2485: Александар Николик (Aleksandar Nikolic) из Cisco Talos

WebKit

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2017-2415: Кхай Кхан (Kai Kang) из отдела Xuanwu Lab компании Tencent (tentcent.com)

WebKit

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к потреблению большого объема ресурсов памяти.

Описание. Проблема неконтролируемого потребления ресурсов устранена путем улучшенной обработки регулярных выражений.

CVE-2016-9643: Густаво Гриеко (Gustavo Grieco)

WebKit

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2471: Айвен Фратрик (Ivan Fratric) из подразделения Google Project Zero

Дополнительные благодарности

XNU

Выражаем благодарность за помощь Люфену Ли (Lufeng Li) из Qihoo 360 Vulcan Team.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: