Проблемы безопасности, устраняемые обновлением watchOS 2

В этом документе описаны проблемы системы безопасности, устраненные в ОС watchOS 2.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на веб-сайте Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

watchOS 2

  • Apple Pay

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Некоторые карты могут позволять терминалу получать ограниченный объем данных о последней транзакции при осуществлении платежа

    Описание. В определенных конфигурациях была включена функция журнала транзакций. Эта проблема решена путем удаления функции журнала транзакций.

    Идентификатор CVE

    CVE-2015-5916

  • Звук

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы программы

    Описание. При обработке аудиофайлов возникала проблема повреждения памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5862: Юнь-дзинь Юн (YoungJin Yoon) из Information Security Lab. (Консультант: проф. Тэйк Юнг Квон [Taekyoung Kwon]), университет Yonsei, Сеул, Корея

  • Политика доверия к сертификатам

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Обновление политики доверия к сертификатам.

    Описание. Политика доверия к сертификатам была обновлена. Полный список сертификатов можно просмотреть в статье https://support.apple.com/kb/HT204873?viewlocale=ru_RU.

  • CFNetwork

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Злоумышленник с преимущественным положением в сети может перехватывать подключения SSL/TLS.

    Описание. В NSURL при изменении сертификата возникала проблема проверки сертификата. Проблема устранена путем улучшенной проверки сертификата.

    Идентификатор CVE

    CVE-2015-5824: Тимоти Дж. Вуд (Timothy J. Wood) из The Omni Group

  • CFNetwork

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Подключение к вредоносному веб-прокси могло приводить к установке вредоносных файлов cookie для веб-сайта

    Описание. Возникала проблема при обработке ответов подключения к прокси-серверу. Эта проблема решена путем удаления заголовка set-cookie при разборе ответа подключения.

    Идентификатор CVE

    CVE-2015-5841: Сяофень Чжень (Xiaofeng Zheng) из Blue Lotus Team, университет Tsinghua

  • CFNetwork

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Злоумышленник с привилегированным положением в сети может отслеживать активность пользователя

    Описание. При обработке доменов верхнего уровня возникала проблема установки файлов cookie между доменами. Проблема решена путем ужесточения ограничений для создания файлов cookie.

    Идентификатор CVE

    CVE-2015-5885: Сяофень Чжень (Xiaofeng Zheng) из Blue Lotus Team, университет Tsinghua

  • CFNetwork

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Человек с физическим доступом к устройству iOS может прочитать кэшированные данные из программ Apple

    Описание. Данные кэша были зашифрованы ключом, защищенным только с помощью аппаратного идентификатора UID. Проблема устранена путем шифрования кэшированных данных ключом, защищенным с помощью аппаратного идентификатора UID и пароля пользователя.

    Идентификатор CVE

    CVE-2015-5898: Андреас Куртц (Andreas Kurtz) из компании NESO Security Labs

  • CoreCrypto

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Злоумышленник мог вычислить закрытый ключ

    Описание. Наблюдая за многократными попытками входа и расшифровки, злоумышленник мог вычислить закрытый ключ RSA Эта проблема решена путем улучшенных алгоритмов шифрования.

  • CoreText

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода.

    Описание. При обработке файлов шрифтов существовала проблема повреждения памяти. Проблема устранена путем улучшенной проверки ввода.

    Идентификатор CVE

    CVE-2015-5874: Джон Вилламил (John Villamil [@day6reak]), коллектив Yahoo Pentest

  • Подсистема детекторов данных

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.

    Описание. При обработке текстовых файлов возникало повреждение памяти. Проблемы устранены путем улучшенной проверки границ.

    Идентификатор CVE

    CVE-2015-5829: M1x7e1 из рабочей группы Safeye (www.safeye.org)

  • Dev Tools

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В dyld существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5876: beist из компании grayhash

  • Образы дисков

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В DiskImages существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5847: Филиппо Бигарелла (Filippo Bigarella), Лука Тодеско (Luca Todesco)

  • dyld

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Программа может обойти подписание кода.

    Описание. Существовала проблема проверки подписи кода в исполняемых файлах. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-5839: @PanguTeam, TaiG Jailbreak Team

  • GasGauge

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. В ядре возникал ряд проблем, связанных с повреждением памяти. Проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5918: Apple

    CVE-2015-5919: Apple

  • ICU

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. В ICU обнаружен ряд уязвимостей.

    Описание. В версиях ICU, предшествующих 53.1.0, существовал ряд уязвимостей. Они устранены путем обновления tcpdump до версии 55.1.

    Идентификатор CVE

    CVE-2014-8146

    CVE-2015-1205

  • IOAcceleratorFamily

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Вредоносная программа может определить схему распределения памяти ядра.

    Описание. Существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема устранена путем улучшенной проверки границ памяти.

    Идентификатор CVE

    CVE-2015-5834: Cererdlong из отдела безопасности мобильных устройств в Alibaba

  • IOAcceleratorFamily

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В IOAcceleratorFamily существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5848: Филиппо Бигарелла (Filippo Bigarella)

  • IOKit

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Вредоносная программа может выполнять произвольный код с системными привилегиями.

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5844: Филиппо Бигарелла (Filippo Bigarella)

    CVE-2015-5845: Филиппо Бигарелла (Filippo Bigarella)

    CVE-2015-5846: Филиппо Бигарелла (Filippo Bigarella)

  • IOMobileFrameBuffer

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может выполнять произвольный код с системными правами.

    Описание. В IOMobileFrameBuffer существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5843: Филиппо Бигарелла (Filippo Bigarella)

  • IOStorageFamily

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный злоумышленник могу прочитать память ядра

    Описание. В ядре возникала проблема, связанная с инициализацией памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5863: Ilja van Sprundel (Илья ван Спрундел), IOActive

  • Ядро

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5868: Cererdlong из отдела безопасности мобильных устройств в Alibaba

    CVE-2015-5896: Максим Виллард (Maxime Villard) из m00nbsd

    CVE-2015-5903: CESG

  • Ядро

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Злоумышленник может управлять значением файлов cookie стека

    Описание. При генерировании файлов cookie стека пространства пользователя существовал ряд уязвимостей. Они устранены путем улучшенного процесса генерирования файлов cookie стека.

    Идентификатор CVE

    CVE-2013-3951: Стефан Эссер (Stefan Esser)

  • Ядро

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный процесс может изменять другие процессы без проверок полномочий

    Описание. Существовала проблема, в результате которой корневые процессы с использованием API processor_set_tasks, могли получать порты задач других процессов. Проблема устранена путем дополнительных проверок полномочий.

    Идентификатор CVE

    CVE-2015-5882: Педро Вилача (Pedro Vilaça), в рамках оригинального исследования под руководством Минь-чи Пана (Ming-chieh Pan) и Сунь-тинь Цай (Sung-ting Tsai); Джонатан Левин (Jonathan Levin)

  • Ядро

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Злоумышленник в сегменте локальной сети может отключить маршрутизацию IPv6

    Описание. При обработке объявлений маршруизатора IPv6 существовала проблема недостаточной проверки, которая позволяла злоумышленнику устанавливать произвольное значение для лимита переходов. Эта проблема решена путем внедрения минимального ограничения переходов.

    Идентификатор CVE

    CVE-2015-5869: Деннис Шпиндел Люнгмарк (Dennis Spindel Ljungmark)

  • Ядро

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может выявлять схему распределения памяти в ядре.

    Описание. В XNU существовала проблема, приводившая к утечке содержимого памяти ядра. Проблема решена путем улучшенной инициализации структур памяти ядра.

    Идентификатор CVE

    CVE-2015-5842: beist из компании grayhash

  • Ядро

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

    Описание. При монтировании диска HFS возникала проблема. Она устранена путем дополнительных проверок.

    Идентификатор CVE

    CVE-2015-5748: Максим Виллард (Maxime Villard) из m00nbsd

  • libpthread

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Локальный пользователь может вызвать выполнение произвольного кода с привилегиями ядра

    Описание. В ядре существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5899: Люфэнь Ли (Lufeng Li) из Qihoo 360 Vulcan Team

  • PluginKit

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Вредоносная корпоративная программа устанавливать расширения до того, как оно будет подтверждено как доверенное

    Описание. При проверки расширений во время установки возникала ошибка. Она решена посредством улучшенной проверки программ.

    Идентификатор CVE

    CVE-2015-5837: Чжаофэнь Чен (Zhaofeng Chen), Хуэй Сюэ (Hui Xue) и Тао (Ленкс) Вэй (Tao (Lenx) Wei), FireEye, Inc.

  • removefile

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Обработка вредоносных данных может привести к неожиданному завершению работы программы

    Описание. при выполнении подпрограмм деления checkint возникала ошибка переполнения. Проблема устранена посредством улучшенных подпрограмм деления.

    Идентификатор CVE

    CVE-2015-5840: анонимный исследователь

  • SQLite

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Ряд уязвимостей в SQLite 3.8.5

    Описание. В SQLite 3.8.5 существовал ряд уязвимостей. Они устранены путем обновления SQLite до версии 3.8.10.2.

    Идентификатор CVE

    CVE-2015-5895

  • tidy

    Доступно для: Apple Watch Sport, Apple Watch и Apple Watch Edition

    Воздействие. Посещение вредоносного веб-сайта может привести к выполнению произвольного кода

    Описание. В Tidy существовало повреждение памяти. Проблема устранена путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2015-5522: Фернандо Муньос (Fernando Muñoz) из NULLGroup.com

    CVE-2015-5523: Фернандо Муньос (Fernando Muñoz) из NULLGroup.com

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: