Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 3.1.3

В этой статье описываются проблемы системы безопасности, устраняемые обновлением watchOS 3.1.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

watchOS 3.1.3

Выпущено 23 января 2017 г.

Учетные записи

Доступно для: всех моделей Apple Watch

Воздействие. Не сбрасывались настройки авторизации при удалении программы.

Описание. Существовала проблема, из-за которой не сбрасывались настройки авторизации при удалении программы. Проблема устранена путем улучшенной процедуры очистки.

CVE-2016-7651: Цзюй Чжу (Ju Zhu) и Лилан Ву (Lilang Wu) из Trend Micro

Сервер APNs

Доступно для: всех моделей Apple Watch

Воздействие. Злоумышленник с преимущественным положением в сети может отслеживать действия пользователя.

Описание. Сертификат клиент отправлялся обычным текстом. Проблема устранена путем улучшенной обработки сертификатов.

CVE-2017-2383: Матиас Вакс (Matthias Wachs) и Квирин Шейтле (Quirin Scheitle) из технического университета Мюнхена (TUM)

Запись добавлена 28 марта 2017 г.

Звук

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла могла привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7658: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent

CVE-2016-7659: Хаохао Кун (Haohao Kong) из отдела Keen Lab (@keen_lab) компании Tencent

CoreFoundation

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносных строковых данных могла приводить к неожиданному завершению программы или выполнению произвольного кода.

Описание. При обработке строк возникала проблема повреждения памяти. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-7663: анонимный исследователь

CoreGraphics

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к неожиданному завершению работы программы.

Описание. Проблема разыменования нулевого указателя решена путем улучшенной проверки ввода.

CVE-2016-7627: TRAPMINE Inc. и Мейзам Фироузи (Meysam Firouzi) @R00tkitSMM

Воспроизведение CoreMedia

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла .mp4 могла привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7588: dragonltx из лабораторий Huawei 2012 Laboratories

CoreText

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

CVE-2016-7595: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности

Образы дисков

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7616: пользователь daybreaker@Minionz, сотрудничающий с компанией Trend Micro по программе Zero Day Initiative

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникал ряд проблем повреждения памяти. Проблемы были устранены путем улучшенной проверки границ.

CVE-2016-4691: пользователь riusksk(泉哥) из подразделения Tencent по разработке платформы безопасности

FontParser

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного файла шрифта может приводить к выполнению произвольного кода.

Описание. При обработке файлов шрифтов возникала проблема переполнения буфера. Проблема устранена путем улучшенной проверки границ памяти.

CVE-2016-4688: Саймон Хуанг (Simon Huang) из компании Alipay, thelongestusernameofall@gmail.com

ICU

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2016-7594: Андре Баргулл (André Bargull)

ImageIO

Доступно для: всех моделей Apple Watch

Воздействие. Удаленный злоумышленник может инициировать утечку памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2016-7643: Янкан (Yangkang) (@dnpushme) из Qihoo360 Qex Team

IOHIDFamily

Доступно для: всех моделей Apple Watch

Воздействие. Локальная программа с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7591: пользователь daybreaker из Minionz

IOKit

Доступно для: всех моделей Apple Watch

Воздействие. Программа могла прочитать данные из памяти ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7657: Keen Lab в сотрудничестве с компанией Trend Micro по программе Zero Day Initiative

IOKit

Доступно для: всех моделей Apple Watch

Воздействие. Локальный пользователь может определять схему распределения памяти в ядре.

Описание. Проблема совместно используемой памяти устранена путем улучшенной обработки памяти.

CVE-2016-7714: Цидань Хэ (Qidan He, @flanker_hqd) из KeenLab, сотрудничающий с Trend Micro по программе Zero Day Initiative

Запись добавлена 25 января 2017 г.

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Ряд проблем повреждения памяти устранен путем улучшенной проверки ввода.

CVE-2016-7606: Чэнь Цинь (Chen Qin) из Topsec Alpha Team (topsec.com), @cocoahuke

CVE-2016-7612: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа могла прочитать данные из памяти ядра.

Описание. Проблема недостаточной инициализации устранена путем правильной инициализации памяти, возвращаемой в пространство пользователя.

CVE-2016-7607: Брэндон Азад (Brandon Azad)

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Локальный пользователь может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.

CVE-2016-7615: Центр национальной кибербезопасности Соединенного Королевства (National Cyber Security Centre, NCSC)

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Локальный пользователь может вызвать внезапное завершение работы системы или выполнить произвольный код в ядре.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7621: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки ввода.

CVE-2016-7637: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Локальная программа с привилегиями пользователя может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2016-7644: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.

CVE-2016-7647: Лю Фен Ли (Lufeng Li) из подразделения Qihoo 360 Vulcan

Запись добавлена 17 мая 2017 г.

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2017-2370: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Ядро

Доступно для: всех моделей Apple Watch

Воздействие. Программа может выполнять произвольный код с привилегиями ядра.

Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.

CVE-2017-2360: Иэн Бир (Ian Beer) из подразделения Google Project Zero

libarchive

Доступно для: всех моделей Apple Watch

Воздействие. Локальный злоумышленник может перезаписать существующие файлы

Описание. При обработке символьных ссылок возникала проблема проверки. Эта проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2016-7619: анонимный исследователь

libarchive

Доступно для: всех моделей Apple Watch

Воздействие. Распаковка вредоносного архива может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2016-8687: Агустино Саруббо (Agostino Sarubbo) из Gentoo

Профили

Доступно для: всех моделей Apple Watch

Воздействие. Открытие вредоносного сертификата могло привести к выполнению произвольного кода.

Описание. При обработке профилей сертификатов существовала проблема повреждения памяти. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2016-7626: Максимилиан Арцемовиц (Maksymilian Arciemowicz) (cxsecurity.com)

Безопасность

Доступно для: всех моделей Apple Watch

Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма 3DES

Описание. 3DES больше не используется в качестве шифра по умолчанию.

CVE-2016-4693: Гаэтан Лоран (Gaëtan Leurent) и Картикеяан Бхаргаван (Karthikeyan Bhargavan) из INRIA Paris

Безопасность

Доступно для: всех моделей Apple Watch

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может вызвать отказ в обслуживании.

Описание. При обработке URL ответчика OCSP существовала проблема проверки. Проблема устранена путем подтверждения статуса отзыва OCSP после проверки центра сертификации и посредством ограничения количества запросов OCSP на один сертификат.

CVE-2016-7636: Максимилиан Арцемовиц (Maksymilian Arciemowicz) (cxsecurity.com)

Безопасность

Доступно для: всех моделей Apple Watch

Воздействие. Сертификаты могут неожиданно оцениваться как доверенные

Описание. При проверки сертификатов возникала проблема оценки сертификатов. Эта проблема решена путем дополнительной проверки сертификатов.

CVE-2016-7662: Apple

Системный журнал

Доступно для: всех моделей Apple Watch

Воздействие. Локальный пользователь может получить привилегии суперпользователя.

Описание. Проблем в ссылках mach_port_name решена посредством улучшенной проверки.

CVE-2016-7660: Иэн Бир (Ian Beer) из подразделения Google Project Zero

Функция «Разблокировать с iPhone»

Доступно для: всех моделей Apple Watch

Воздействие. Часы Apple Watch могут разблокироваться, когда они не надеты на запястье пользователя.

Описание. Проблема логики устранена путем улучшенного управления состояниями.

CVE-2017-2352: Эшли Фернандес (Ashley Fernandez) из raptAware Pty Ltd

Запись обновлена 25 января 2017 г.

WebKit

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенного управления состоянием.

CVE-2016-7589: Apple

WebKit

Доступно для: всех моделей Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к утечке данных в другой домен.

Описание. В процессе загрузки страниц возникал ряд проблем проверки. Эта проблема устранена путем улучшения логики.

CVE-2017-2363: lokihardt из Google Project Zero

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: