Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 6.2

В этом документе описываются проблемы системы безопасности, устраняемые обновлением watchOS 6.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

watchOS 6.2

Дата выпуска: 24 марта 2020 г.

Учетные записи

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9772: Эллисон Хусейн (Allison Husain) из Калифорнийского университета в Беркли

Запись добавлена 21 мая 2020 г.

ActionKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может использовать клиент SSH, предоставленный частными платформами.

Описание. Проблема устранена путем использования новой процедуры предоставления прав.

CVE-2020-3917: Стивен Трутон-Смит (Steven Troughton-Smith, @stroughtonsmith)

AppleMobileFileIntegrity

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может выполнять произвольное предоставление прав.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2020-3883: Линус Хенце (Linus Henze, pinauten.de)

CoreFoundation

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Существовала проблема с правами доступа. Она была устранена путем улучшенной проверки прав доступа.

CVE-2020-3913: Тимо Крайст (Timo Christ) из Avira Operations GmbH & Co. KG

Значки

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение могло выявлять другие приложения, устанавливаемые пользователем.

Описание. Проблема устранена путем улучшенной обработки значков в кэше.

CVE-2020-9773: Чилик Тамир (Chilik Tamir) из Zimperium zLabs

Значки

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. При настройке значка приложения может отображаться фотография без разрешения доступа к фотографиям.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-3916: Виталий Алексеев (Vitaliy Alekseev, @villy21)

Обработка изображений

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может выполнять произвольный код с системными правами.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9768: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)

IOHIDFamily

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3919: Алекс Пласкетт (Alex Plaskett) из F-Secure Consulting

Запись обновлена 21 мая 2020 г.

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.

CVE-2020-3914: пользователь pattern-f (@pattern_F_) из WaCai

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенного управления состояниями.

CVE-2020-9785: пользователь Proteas из подразделения Nirvan в Qihoo 360

libxml2

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2020-3909: LGTM.com

CVE-2020-3911: обнаружено с помощью инструмента OSS-Fuzz

libxml2

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2020-3910: LGTM.com

Сообщения

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Лицо, имеющее физический доступ к заблокированному устройству iOS, могло отвечать на сообщения даже в том случае, когда эта возможность была недоступна.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2020-3891: Питер Скотт (Peter Scott)

Изолированная среда

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Локальный пользователь может просматривать конфиденциальные пользовательские данные.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2020-3918: Аугусто Альварес (Augusto Alvarez) из Outcourse Limited

Запись добавлена 1 мая 2020 г.

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Некоторые веб-сайты могут не отображаться в настройках Safari.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9787: Райан Пикрен (Ryan Pickren, ryanpickren.com)

Запись добавлена 1 мая 2020 г.

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2020-3899: обнаружено с помощью инструмента OSS-Fuzz

Запись добавлена 1 мая 2020 г.

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3901: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-3897: Брендан Дрэйпер (Brendan Draper, @6r3nd4n), сотрудничающий с Trend Micro в рамках программы Zero Day Initiative

Дополнительные благодарности

FontParser

Выражаем благодарность за помощь Мэттью Дентону (Matthew Denton) из Google Chrome.

Ядро

Благодарим за помощь пользователя Siguza.

LinkPresentation

Выражаем благодарность за помощь пользователю Travis.

Телефон

Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).

rapportd

Выражаем благодарность за помощь Александеру Хайнриху (Alexander Heinrich, @Sn0wfreeze) из Дармштадтского технического университета.

WebKit

Благодарим за помощь Сэмюэля Гросса (Samuel Groß) из подразделения Google Project Zero за помощь.

Запись обновлена 4 апреля 2020 г.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: