Сведения о проблемах системы безопасности, устраненных в ОС watchOS 3.1

В этом документе описаны проблемы системы безопасности, устраненные в ОС watchOS 3.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Последние выпуски перечислены на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

watchOS 3.1

Дата выпуска 24 октября 2016 г.

AppleMobileFileIntegrity

Доступно для: всех моделей Apple Watch

Воздействие. Подписанный исполняемый файл мог заменять код с тем же идентификатором команды (team ID).

Описание. При обработке подписей кода не до конца проводилась проверка. Проблема устранена путем ввода дополнительных проверок.

CVE-2016-7584: Марк Ментовай (Mark Mentovai) и Борис Видолов (Boris Vidolov) из Google Inc.

Запись добавлена 6 декабря 2016 г.

CoreGraphics

Доступно для: всех моделей Apple Watch

Воздействие. Просмотр вредоносного файла JPEG мог привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-4673: Марко Грасси (Marco Grassi, @marcograss) из подразделения KeenLab (@keen_lab), Tencent

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Разбор вредоносного шрифта мог приводить к раскрытию конфиденциальных данных пользователя

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-4660: Кэ Лю (Ke Liu) из Tencent Xuanwu Lab

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта могла привести к выполнению произвольного кода 

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4688: Саймон Хуанг (Simon Huang) из компании Alipay, thelongestusernameofall@gmail.com

Запись добавлена 27 ноября 2016 г.

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

Описание. В коде, создаваемом в MIG, существовал ряд проблем с проверкой ввода. Эти проблемы были устранены путем улучшенной проверки.

CVE-2016-4669: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Запись обновлена 2 ноября 2016 г.

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Любая программа может раскрывать данные из памяти ядра.

Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.

CVE-2016-4680: Макс Базалий (Max Bazaliy) из Lookout и in7egral

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Локальная программа может выполнять произвольный код с привилегиями корневого пользователя.

Описание. При порождении новых процессов существовало несколько проблем с продолжительностью существования объектов. Эти проблемы были устранены путем улучшенной проверки.

CVE-2016-7613: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Запись добавлена 1 ноября 2016 г.

libarchive

Доступно для: всех моделей Apple Watch

Воздействие. Вредоносный архив может перезаписать произвольные файлы.

Описание. В логике проверки путей символьных ссылок существовала проблема. Проблема устранена путем улучшенной очистки путей.

CVE-2016-4679: Омер Медан (Omer Medan) из enSilo Ltd

libxpc

Доступно для: всех моделей Apple Watch

Воздействие. Вредоносная программа могла выполнять произвольный код с правами суперпользователя.

Описание. Проблема логики решена посредством наложения дополнительных ограничений.

CVE-2016-4675: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Профили Sandbox

Доступно для: всех моделей Apple Watch

Воздействие. Программа может извлекать метаданные из каталогов с фотографиями

Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.

CVE-2016-4664: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета

Профили Sandbox

Доступно для: всех моделей Apple Watch

Воздействие. Программа может извлекать метаданные из каталогов с аудиозаписями

Описание. Проблема с доступом устранена посредством ввода дополнительных ограничений песочницы для программ сторонних разработчиков.

CVE-2016-4665: Разван Деаконеску (Razvan Deaconescu), Михай Чирою (Mihai Chiroiu) из Политехнического университета Бухареста; Люк Дешотелс (Luke Deshotels), Уильям Энк (William Enck) из Университета штата Северная Каролина; Лукас Винченцо Дави (Lucas Vincenzo Davi), Ахмад-Реза Садеги (Ahmad-Reza Sadeghi) из Дармштадтского технического университета

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: