Obsah zabezpečenia v systéme watchOS 9.1
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 9.1.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 9.1
AppleMobileFileIntegrity
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený odstránením dodatočných oprávnení.
CVE-2022-42825: Mickey Jin (@patch1t)
Apple Neural Engine
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32932: Mohamed Ghannam (@_simo36)
Audio
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-42798: Hnutie Anonymous v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
AVEVideoEncoder
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-32940: ABC Research s.r.o.
CFNetwork
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie certifikátu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní zobrazenia WKWebView dochádzalo k problému s overením certifikátu. Tento problém bol vyriešený vylepšením overovania.
CVE-2022-42813: Jonathan Zhang (Open Computing Facility, ocf.berkeley.edu)
GPU Drivers
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže spôsobiť neočakávané ukončenie systému alebo potenciálne spustiť kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2022-46712: Tommy Muir (@Muirey03)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32924: Ian Beer (Google Project Zero)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-42808: Zweig (Kunlun Lab)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32944: Tim Michaud (@TimGMichaud) z tímu Moveworks.ai
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2022-42803: Xinru Chi z tímu Pangu Lab, John Aakerblom (@jaakerblom)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-32926: Tim Michaud (@TimGMichaud, Moveworks.ai)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-42801: Ian Beer z tímu Google Project Zero
Safari
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k úniku citlivých dát
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-42817: Mir Masood Ali (študent doktorandského štúdia na Illinoiskej univerzite v Chicagu), Binoy Chitale (študent magisterského štúdia na Stony Brook University), Mohammad Ghasemisharif (kandidát doktorandského štúdia na Illinoiskej univerzite v Chicagu), Chris Kanich (docent na Illinoiskej univerzite v Chicagu)
Sandbox
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2022-42811: Justin Bui (@slyd0g, Snowflake)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Návšteva webovej stránky so škodlivým kódom môže viesť k predstieraniu iného zdroja v používateľskom rozhraní (tzv. spoofing)
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-42823: Dohyun Lee (@l33d0hyun, SSD Labs)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k odhaleniu citlivých používateľských informácií
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-42824: Abdulrahman Alqabandi (Microsoft Browser Vulnerability Research), Ryan Shin (IAAI SecLab, Kórejská univerzita), Dohyun Lee (@l33d0hyun, DNSLab, Kórejská univerzita)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže odhaliť interné stavy apky
Popis: Dochádzalo k problému so správnosťou v komponente JIT, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) z tímu KAIST Hacking Lab
zlib
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Používateľ môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
Ďalšie poďakovanie
iCloud
Poďakovanie za pomoc si zaslúži Tim Michaud (@TimGMichaud, Moveworks.ai).
Kernel
Poďakovanie za pomoc si zaslúžia Peter Nguyen (STAR Labs), Tim Michaud (@TimGMichaud, Moveworks.ai) a Tommy Muir (@Muirey03).
WebKit
Poďakovanie za pomoc si zaslúžia Maddie Stone (Google Project Zero), Narendra Bhati (@imnarendrabhati, Suma Soft Pvt. Ltd.) a anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.