Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 6.2.5

В этом документе описываются проблемы системы безопасности, устраняемые обновлением watchOS 6.2.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

watchOS 6.2.5

Дата выпуска: 18 мая 2020 г.

Учетные записи

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Удаленный злоумышленник может вызвать отказ в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки ввода.

CVE-2020-9827: Янник Лоренц (Jannik Lorenz) из подразделения SEEMOO Технического университета Дармштадта

AppleMobileFileIntegrity

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может взаимодействовать с системными процессами, чтобы получать доступ к частной информации и выполнять привилегированные действия.

Описание. Проблема анализа прав была решена с помощью улучшенного анализа.

CVE-2020-9842: Линус Хенце (Linus Henze, pinauten.de)

Звук

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9815: Ю Чжоу (Yu Zhou, @yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Звук

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного аудиофайла может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-9791: Ю Чжоу (Yu Zhou, @yuzhou6666), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CoreText

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного текстового сообщения может приводить к отказу в обслуживании в приложении.

Описание. Проблема с проверкой устранена путем улучшенной обработки ввода.

CVE-2020-9829: Аарон Перрис (Aaron Perris, @aaronp613), анонимный исследователь, анонимный исследователь, Карлос С Тех (Carlos S Tech), Сэм Мензис (Sam Menzies) из Sam's Lounge, Суфиан Гури (Sufiyan Gouri) из Lovely Professional University, Индия, Сулеман Хасан Ратор (Suleman Hasan Rathor) из Arabic-Classroom.com

FontParser

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Открытие вредоносного файла PDF может привести к неожиданному завершению работы программы или к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9816: Питер Нгуен Ву Хоанг (Peter Nguyen Vu Hoang) из компании STAR Labs, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2020-3878: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

ImageIO

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9789: Венчао Ли (Wenchao Li) из VARAS@IIE

CVE-2020-9790: Синвэй Лин (Xingwei Lin) из компании Ant-financial Light-Year Security Lab

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2020-9821: Синрю Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из компании Pangu Lab

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выявлять схему распределения памяти другого приложения.

Описание. Проблема утечки информации решена посредством удаления уязвимого кода.

CVE-2020-9797: анонимный исследователь

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2020-9852: Тао Хуан (Tao Huang) и Тилей Ван (Tielei Wang) из компании Pangu Lab

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2020-9795: Чжуо Лян (Zhuo Liang) из группы Vulcan в Qihoo 360

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2020-9808: Синрю Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из компании Pangu Lab

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2020-9811: Тилей Ван (Tielei Wang) из компании Pangu Lab

CVE-2020-9812: исследователь derrek (@derrekr6)

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выполнять произвольный код с правами ядра.

Описание. Проблема с логикой приводила к повреждению данных в памяти. Проблема устранена путем улучшенного управления состояниями.

CVE-2020-9813: Синрю Чи (Xinru Chi) из компании Pangu Lab

CVE-2020-9814: Синрю Чи (Xinru Chi) и Тилей Ван (Tielei Wang) из компании Pangu Lab

Ядро

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может выявлять схему распределения памяти в ядре.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2020-9809: Бенджамин Рандаццо (Benjamin Randazzo, @____benjamin)

Почта

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного почтового сообщения может приводить к повреждению данных в динамической памяти

Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.

CVE-2020-9819: ZecOps.com

Почта

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного почтового сообщения может приводить к несанкционированной модификации данных в памяти или завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9818: ZecOps.com

SQLite

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Вредоносное приложение может вызывать отказ в обслуживании или потенциально раскрыть содержимое памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2020-9794

Системные настройки

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с возникновением условия состязания устранена путем улучшенного управления состояниями.

CVE-2020-9839: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению универсальных межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9805: анонимный исследователь

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9802: Самуэль Гросс (Samuel Groß) из подразделения Google Project Zero

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Удаленный злоумышленник может вызвать выполнение произвольного кода.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2020-9850: исследователи @jinmo123, @setuid0x0_ и @insu_yun_en из @SSLab_Gatech, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к атаке с использованием межсайтовых сценариев.

Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.

CVE-2020-9843: Райан Пикрен (Ryan Pickren, ryanpickren.com)

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.

CVE-2020-9803: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.

CVE-2020-9806: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

CVE-2020-9807: Вэнь Сюй (Wen Xu) из подразделения SSLab Технологического института Джорджии

WebKit

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2020-9800: Брендан Дрэйпер (Brendan Draper, @6r3nd4n), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebRTC

Целевые продукты: Apple Watch Series 1 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с доступом устранена путем улучшенного управления операциями с памятью.

CVE-2019-20503: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero

Дополнительные благодарности

CoreText

Благодарим за помощь Йиска Классен (Jiska Classen, @naehrdine) и Денниса Хайнце (Dennis Heinze, @ttdennis) из лаборатории защищенных сетей мобильной связи.

ImageIO

Благодарим за помощь Лей Сун (Lei Sun).

IOHIDFamily

Благодарим за помощь Энди Дэвиса (Andy Davis) из компании NCC Group.

Ядро

Благодарим за помощь Брэндона Азада (Brandon Azad) из подразделения Google Project Zero.

Safari

Благодарим за помощь Люка Уокера (Luke Walker) из Городского университета Манчестера.

WebKit

Благодарим за помощь Эйдана Данлапа (Aidan Dunlap) из Техасского университета в Остине.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: