Obsah zabezpečenia v systéme watchOS 7.3

V tomto dokumente sa popisuje obsah zabezpečenia v systéme watchOS 7.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 7.3

Dátum vydania: 26. januára 2021

Analytika

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-1761: Cees Elzinga

Dátum pridania záznamu: 1. februára 2021

APFS

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Lokálny používateľ môže byť schopný čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením logiky povolení.

CVE-2021-1797: Thomas Tempelmann

Dátum pridania záznamu: 1. februára 2021

CoreAnimation

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia so škodlivým kódom môže spustiť ľubovoľný kód a spôsobiť tak únik používateľských informácií

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-1760: @S0rryMybad z tímu 360 Vulcan

Dátum pridania záznamu: 1. februára 2021

CoreAudio

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-1747: JunDong Xie z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021

CoreGraphics

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-1776: Ivan Fratric z tímu Google Project Zero

Dátum pridania záznamu: 1. februára 2021

CoreText

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-1772: Mickey Jin zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

CoreText

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-1792: Mickey Jin a Junzhi Lu zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

Crash Reporter

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Lokálny používateľ môže byť schopný vytvárať alebo upravovať systémové súbory

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-1786: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security

Dátum pridania záznamu: 1. februára 2021

Crash Reporter

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Niekoľko problémov bolo vyriešených vylepšením logiky.

CVE-2021-1787: James Hutchins

Dátum pridania záznamu: 1. februára 2021

FairPlay

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun a Mickey Jin zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

FontParser

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-1758: Peter Nguyen zo spoločnosti STAR Labs

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-1818: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 16. marca 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-1773: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-1766: Danny Rosseau zo spoločnosti Carve Systems

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-1785: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2021-1744: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2021-1818: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-1742: Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-1746: Jeonghoon Shin (@singi21a) zo spoločnosti THEORI, Mickey Jin a Qi Sun zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-1754: Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-1774: Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-1777: Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-1793: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-1741: Xingwei Lin z tímu Ant Security Light-Year Lab

CVE-2021-1743: Mickey Jin a Junzhi Lu zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Vo funkcii curl dochádzalo k problému s čítaním dát mimo buffera. Tento problém bol vyriešený vylepšením kontroly rozsahov.

CVE-2021-1778: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021

ImageIO

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-1783: Xingwei Lin z tímu Ant Security Light-Year Lab

Dátum pridania záznamu: 1. februára 2021

IOSkywalkFamily

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2021-1757: Proteas a Pan ZhenPeng (@Peterpan0927) zo spoločnosti Alibaba Security

Dátum pridania záznamu: 1. februára 2021

iTunes Store

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie URL adresy so škodlivým kódom môže viesť k spusteniu ľubovoľného JavaScript kódu

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2021-1748: CodeColorist v spolupráci s tímom Ant Security Light-Year Labs

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-1764: @m00nbsd

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Niekoľko problémov bolo vyriešených vylepšením logiky.

CVE-2021-1750: @0xalsr

Dátum pridania záznamu: 1. februára 2021

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2021-1782: Anonymný výskumník

Swift

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2021-1769: CodeColorist z tímu Ant-Financial Light-Year Labs

Dátum pridania záznamu: 1. februára 2021

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2021-1788: Francisco Alonso (@revskills)

Dátum pridania záznamu: 1. februára 2021, dátum aktualizovania: 16. marca 2021

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2021-1789: @S0rryMybad z tímu 360 Vulcan

Dátum pridania záznamu: 1. februára 2021

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Webový obsah so škodlivým kódom môže porušovať zásady izolovania priestoru pre prvky iFrame

Popis: Tento problém bol vyriešený vylepšením vynútenia izolovania priestoru pre prvky iFrame.

CVE-2021-1801: Eliya Stein zo spoločnosti Confiant

Dátum pridania záznamu: 1. februára 2021

WebRTC

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Webová stránka so škodlivým kódom môže byť schopná získať prístup k obmedzeným portom na ľubovoľných serveroch

Popis: Dochádzalo k problému s presmerovaním portov, ktorý bol vyriešený dodatočným overovaním portov.

CVE-2021-1799: Gregory Vishnepolsky a Ben Seri zo spoločnosti Armis Security a Samy Kamkar

Dátum pridania záznamu: 1. februára 2021

Ďalšie poďakovanie

iTunes Store

Poďakovanie za pomoc si zaslúži CodeColorist z tímu Ant-Financial Light-Year Labs.

Dátum pridania záznamu: 1. februára 2021

Jadro

Poďakovanie za pomoc si zaslúžia Junzhi Lu (@pwn0rz), Mickey Jin a Jesse Change zo spoločnosti Trend Micro.

Dátum pridania záznamu: 1. februára 2021

libpthread

Poďakovanie za pomoc si zaslúži CodeColorist z tímu Ant-Financial Light-Year Labs.

Dátum pridania záznamu: 1. februára 2021

Ukážka Storu

Poďakovanie za pomoc si zaslúži @08Tc3wBB.

Dátum pridania záznamu: 1. februára 2021

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: