Obsah zabezpečenia v systéme watchOS 8.7

V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 8.7.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 8.7

Dátum vydania: 20. júla 2022

APFS

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleAVD

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32788: Natalie Silvanovich z tímu Google Project Zero

AppleAVD

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32824: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32826: Mickey Jin (@patch1t) zo spoločnosti Trend Micro

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32845: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32840: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32810: Mohamed Ghannam (@_simo36)

Audio

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-32820: Anonymný výskumník

Audio

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreText

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32819: Joshua Mason zo spoločnosti Mandiant

GPU Drivers

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k viacerým problémom so zápisom dát mimo buffera, ktoré boli vyriešené vylepšením kontroly rozsahu.

CVE-2022-32793: Anonymný výskumník

GPU Drivers

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2022-32821: John Aakerblom (@jaakerblom)

ICU

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32841: hjy79425575

JavaScriptCore

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao v spolupráci s tímom ADLab (Venustech) a ZhaoHai zo spoločnosti Cyberpeace Tech Co., Ltd.

Dátum pridania záznamu: 21. júna 2023

Kernel

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32813: Xinru Chi z tímu Pangu Lab

CVE-2022-32815: Xinru Chi z tímu Pangu Lab

Kernel

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32817: Xinru Chi z tímu Pangu Lab

Kernel

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopná obísť funkciu Pointer Authentication

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Liblouis

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC v Číne (nipc.org.cn)

libxml2

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32823

Multi-Touch

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

Multi-Touch

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

Software Update

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Používateľ s oprávneniami v sieti môže sledovať aktivitu iného používateľa

Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32863: P1umer (@p1umer), afang (@afang5472) a xmzyshypnc (@xmzyshypnc1)

Dátum pridania záznamu: 8. júna 2023

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

WebKit Bugzilla: 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Wi-Fi

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32847: Wang Yu z tímu Cyberserval

Ďalšie poďakovanie

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.

configd

Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: