В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
watchOS 2
Apple Pay
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Некоторые карты могут позволять терминалу получать ограниченный объем данных о последней транзакции при осуществлении платежа
Описание. В определенных конфигурациях была включена функция журнала транзакций. Эта проблема решена путем удаления функции журнала транзакций.
Идентификатор CVE
CVE-2015-5916
Звук
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы программы
Описание. При обработке аудиофайлов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5862: Юнь-дзинь Юн (YoungJin Yoon) из Information Security Lab. (Консультант: проф. Тэйк Юнг Квон [Taekyoung Kwon]), университет Yonsei, Сеул, Корея
Политика доверия к сертификатам
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Обновление политики доверия к сертификатам.
Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/kb/HT204873?viewlocale=ru_RU.
CFNetwork
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.
Описание. В NSURL при изменении сертификата возникала проблема проверки сертификата. Проблема устранена путем улучшенной проверки сертификата.
Идентификатор CVE
CVE-2015-5824: Тимоти Дж. Вуд (Timothy J. Wood) из The Omni Group
CFNetwork
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Подключение к вредоносному веб-прокси могло приводить к установке вредоносных файлов cookie для веб-сайта
Описание. Возникала проблема при обработке ответов подключения к прокси-серверу. Эта проблема решена путем удаления заголовка set-cookie при разборе ответа подключения.
Идентификатор CVE
CVE-2015-5841: Сяофень Чжень (Xiaofeng Zheng) из Blue Lotus Team, университет Tsinghua
CFNetwork
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Злоумышленник с привилегированным положением в сети может отслеживать активность пользователя
Описание. При обработке доменов верхнего уровня возникала проблема установки файлов cookie между доменами. Проблема решена путем ужесточения ограничений для создания файлов cookie.
Идентификатор CVE
CVE-2015-5885: Сяофень Чжень (Xiaofeng Zheng) из Blue Lotus Team, университет Tsinghua
CFNetwork
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Человек с физическим доступом к устройству iOS может прочитать кэшированные данные из программ Apple
Описание. Данные кэша были зашифрованы ключом, защищенным только с помощью аппаратного идентификатора UID. Проблема устранена путем шифрования кэшированных данных ключом, защищенным с помощью аппаратного идентификатора UID и пароля пользователя.
Идентификатор CVE
CVE-2015-5898: Андреас Куртц (Andreas Kurtz) из компании NESO Security Labs
CoreCrypto
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Злоумышленник мог вычислить закрытый ключ
Описание. Наблюдая за многократными попытками входа и расшифровки, злоумышленник мог вычислить закрытый ключ RSA Эта проблема решена путем улучшенных алгоритмов шифрования.
CoreText
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.
Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.
Идентификатор CVE
CVE-2015-5874: Джон Вилламил (John Villamil [@day6reak]), коллектив Yahoo Pentest
Подсистема детекторов данных
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.
Описание. При обработке текстовых файлов возникало повреждение памяти. Проблемы устранены путем улучшенной проверки границ.
Идентификатор CVE
CVE-2015-5829: M1x7e1 из рабочей группы Safeye (www.safeye.org)
Dev Tools
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В dyld существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5876: beist из компании grayhash
Образы дисков
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В DiskImages существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5847: Филиппо Бигарелла (Filippo Bigarella), Лука Тодеско (Luca Todesco)
dyld
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Программа может обойти подписание кода.
Описание. Существовала проблема проверки подписи кода в исполняемых файлах. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-5839: @PanguTeam, TaiG Jailbreak Team
GasGauge
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра
Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Проблемы устранены путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5918: Apple
CVE-2015-5919: Apple
ICU
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. В ICU обнаружен ряд уязвимостей.
Описание. В версиях ICU, предшествующих 53.1.0, существовал ряд уязвимостей. Они устранены путем обновления tcpdump до версии 55.1.
Идентификатор CVE
CVE-2014-8146
CVE-2015-1205
IOAcceleratorFamily
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Вредоносная программа может определить схему распределения памяти ядра.
Описание. Существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.
Идентификатор CVE
CVE-2015-5834: Cererdlong из отдела безопасности мобильных устройств в Alibaba
IOAcceleratorFamily
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5848: Филиппо Бигарелла (Filippo Bigarella)
IOKit
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5844: Филиппо Бигарелла (Filippo Bigarella)
CVE-2015-5845: Филиппо Бигарелла (Filippo Bigarella)
CVE-2015-5846: Филиппо Бигарелла (Filippo Bigarella)
IOMobileFrameBuffer
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.
Описание. В IOMobileFrameBuffer существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5843: Филиппо Бигарелла (Filippo Bigarella)
IOStorageFamily
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный злоумышленник могу прочитать память ядра
Описание. В ядре возникала проблема, связанная с инициализацией памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5863: Ilja van Sprundel (Илья ван Спрундел), IOActive
Ядро
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5868: Cererdlong из отдела безопасности мобильных устройств в Alibaba
CVE-2015-5896: Максим Виллард (Maxime Villard) из m00nbsd
CVE-2015-5903: CESG
Ядро
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Злоумышленник может управлять значением файлов cookie стека
Описание. При генерировании файлов cookie стека пространства пользователя существовал ряд уязвимостей. Они устранены путем улучшенного процесса генерирования файлов cookie стека.
Идентификатор CVE
CVE-2013-3951: Стефан Эссер (Stefan Esser)
Ядро
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный процесс может изменять другие процессы без проверок полномочий
Описание. Существовала проблема, в результате которой корневые процессы с использованием API processor_set_tasks, могли получать порты задач других процессов. Проблема устранена путем дополнительных проверок полномочий.
Идентификатор CVE
CVE-2015-5882: Педро Вилача (Pedro Vilaça), в рамках оригинального исследования под руководством Минь-чи Пана (Ming-chieh Pan) и Сунь-тинь Цай (Sung-ting Tsai); Джонатан Левин (Jonathan Levin)
Ядро
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Злоумышленник в сегменте локальной сети может отключить маршрутизацию IPv6
Описание. При обработке объявлений маршруизатора IPv6 существовала проблема недостаточной проверки, которая позволяла злоумышленнику устанавливать произвольное значение для лимита переходов. Эта проблема решена путем внедрения минимального ограничения переходов.
Идентификатор CVE
CVE-2015-5869: Деннис Шпиндел Люнгмарк (Dennis Spindel Ljungmark)
Ядро
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.
Описание. В XNU существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема решена путем улучшенной инициализации структур памяти ядра.
Идентификатор CVE
CVE-2015-5842: beist из компании grayhash
Ядро
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. При монтировании диска HFS возникала проблема. Она устранена путем дополнительных проверок.
Идентификатор CVE
CVE-2015-5748: Максим Виллард (Maxime Villard) из m00nbsd
libpthread
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра
Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5899: Люфэнь Ли (Lufeng Li) из Qihoo 360 Vulcan Team
PluginKit
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Вредоносная корпоративная программа устанавливать расширения до того, как оно будет подтверждено как доверенное
Описание. При проверки расширений во время установки возникала ошибка. Она решена посредством улучшенной проверки программ.
Идентификатор CVE
CVE-2015-5837: Чжаофэнь Чен (Zhaofeng Chen), Хуэй Сюэ (Hui Xue) и Тао (Ленкс) Вэй (Tao (Lenx) Wei), FireEye, Inc.
removefile
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы программы
Описание. при выполнении подпрограмм деления checkint возникала ошибка переполнения. Проблема устранена посредством улучшенных подпрограмм деления.
Идентификатор CVE
CVE-2015-5840: анонимный исследователь
SQLite
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Ряд уязвимостей в SQLite 3.8.5
Описание. В SQLite 3.8.5 существовал ряд уязвимостей. Они устранены путем обновления SQLite до версии 3.8.10.2.
Идентификатор CVE
CVE-2015-5895
tidy
Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition
Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода
Описание. В Tidy существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.
Идентификатор CVE
CVE-2015-5522: Фернандо Муньос (Fernando Muñoz) из NULLGroup.com
CVE-2015-5523: Фернандо Муньос (Fernando Muñoz) из NULLGroup.com