Obsah zabezpečenia v systéme watchOS 6.2.8

V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 6.2.8.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 6.2.8

Dátum vydania: 15. júla 2020

Audio

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9884: Yu Zhou (@yuzhou6666) z tímu 小鸡帮 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2020-9889: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, JunDong Xie a XingWei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum aktualizovania záznamu: 10. augusta 2020

Audio

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9888: JunDong Xie a XingWei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9890: JunDong Xie a XingWei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9891: JunDong Xie a XingWei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum aktualizovania záznamu: 10. augusta 2020

CoreGraphics

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9883: Anonymný výskumník, Mickey Jin zo spoločnosti Trend Micro

Dátum pridania záznamu: 28. júla 2020, dátum aktualizovania: 15. decembra 2020

Crash Reporter

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2020-9865: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360 v spolupráci s tímom 360 BugCloud

Crash Reporter

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: V logike overovania ciest symbolických odkazov dochádzalo k problému. Tento problém bol vyriešený vylepšením čistenia ciest.

CVE-2020-9900: Cees Elzinga, Zhongcheng Li (CK01) z tímu Zero-dayits Team of Legendsec spoločnosti Qi'anxin Group

Dátum pridania záznamu: 10. augusta 2020, dátum aktualizovania: 17. decembra 2021

FontParser

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie súboru písma so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9980: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 21. septembra 2020, dátum aktualizovania: 19. októbra 2020

GeoServices

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Škodlivá aplikácia môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9933: Min (Spark) Zheng a Xiaolong Bai zo spoločnosti Alibaba Inc.

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-27933: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 16. marca 2021

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: V súčasti openEXR dochádzalo k viacerým problémom s pretečením buffera

Popis: V súčasti openEXR dochádzalo k viacerým problémom, ktoré boli vyriešené vylepšením kontrol.

CVE-2020-11758: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11759: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11760: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11761: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11762: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11763: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11764: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-11765: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 8. septembra 2020

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9871: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9872: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9874: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9879: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9936: Mickey Jin zo spoločnosti Trend Micro

CVE-2020-9937: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum aktualizovania záznamu: 10. augusta 2020

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9919: Mickey Jin zo spoločnosti Trend Micro

Dátum pridania záznamu: 28. júla 2020

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Otvorenie PDF súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9876: Mickey Jin zo spoločnosti Trend Micro

Dátum pridania záznamu: 28. júla 2020

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9873: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9938: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

CVE-2020-9984: Anonymný výskumník

Dátum pridania záznamu: 28. júla 2020, dátum aktualizovania: 21. septembra 2020

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9877: Xingwei Lin z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: 10. augusta 2020

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9875: Mickey Jin zo spoločnosti Trend Micro

Dátum pridania záznamu: 10. augusta 2020

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9923: Proteas

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9909: Brandon Azad z tímu Google Project Zero

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9904: Tielei Wang z tímu Pangu Lab

Dátum pridania záznamu: 28. júla 2020

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9863: Xinru Chi z tímu Pangu Lab

Dátum aktualizovania záznamu: 10. augusta 2020

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením správy stavu.

CVE-2020-9892: Andy Nguyen zo spoločnosti Google

Dátum pridania záznamu: 10. augusta 2020

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9902: Xinru Chi a Tielei Wang z tímu Pangu Lab

Dátum pridania záznamu: 10. augusta 2020

Kernel

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná odhaliť vyhradenú pamäť

Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9997: Catalin Valeriu Lita zo spoločnosti SecurityScorecard

Dátum pridania záznamu: 21. septembra 2020

libxml2

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9926: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 16. marca 2021

Mail

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Poštový server so škodlivým kódom môže prepísať ľubovoľné poštové súbory

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2020-9920: YongYue Wang (alias BigChan) z tímu AF spoločnosti Hillstone Networks

Dátum pridania záznamu: 28. júla 2020

Messages

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Používateľ odstránený zo skupiny iMessage sa môže k tejto skupine znova pripojiť

Popis: Pri spracovávaní tapbackov iMessage dochádzalo k problému. Tento problém bol vyriešený ďalším overovaním.

CVE-2020-9885: Anonymný výskumník, Suryansh Mansharamani zo strednej školy WWP High School North (medium.com/@suryanshmansha)

Model I/O

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-9880: Holger Fuhrmannek z bezpečnostného tímu spoločnosti Deutsche Telekom

Dátum pridania záznamu: 21. septembra 2020

Model I/O

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-9878: Aleksandar Nikolic zo spoločnosti Cisco Talos, Holger Fuhrmannek z bezpečnostného tímu spoločnosti Deutsche Telekom

CVE-2020-9881: Holger Fuhrmannek z bezpečnostného tímu spoločnosti Deutsche Telekom

CVE-2020-9882: Holger Fuhrmannek z bezpečnostného tímu spoločnosti Deutsche Telekom

CVE-2020-9985: Holger Fuhrmannek z bezpečnostného tímu spoločnosti Deutsche Telekom

Dátum pridania záznamu: 21. septembra 2020

Security

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Útočník mohol byť schopný vydávať sa za dôveryhodnú webovú stránku pomocou materiálu zdieľaného kľúča pre certifikát pridaný správcom

Popis: Pri spracovávaní certifikátov pridaných správcom dochádzalo k problému s overovaním certifikátov. Tento problém bol vyriešený vylepšením overovania certifikátov.

CVE-2020-9868: Brian Wolff zo spoločnosti Asana

Dátum pridania záznamu: 28. júla 2020

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9894: 0011 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie škodlivého webového obsahu môže zabrániť vynúteniu zásad CSP (Content Security Policy)

Popis: V zásadách CSP (Content Security Policy) dochádzalo k problému s prístupom. Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2020-9915: Ayoub AIT ELMOKHTAR zo spoločnosti Noon

Dátum aktualizovania záznamu: 28. júla 2020

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9925: Anonymný výskumník

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-9893: 0011 v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2020-9895: Wen Xu z tímu SSLab na univerzite Georgia Tech

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication

Popis: Niekoľko problémov bolo vyriešených vylepšením logiky.

CVE-2020-9910: Samuel Groß z tímu Google Project Zero

WebKit Page Loading

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Útočník so zlými úmyslami môže byť schopný zamaskovať cieľ URL adresy

Popis: Dochádzalo k problému s kódovaním Unicode URL adries, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-9916: Rakesh Mane (@RakeshMane10)

WebKit Web Inspector

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Skopírovanie URL adresy z webového inšpektora môže viesť k nežiaducemu spusteniu príkazu

Popis: Vo webovom inšpektore dochádzalo k problému s vkladaním príkazov. Tento problém bol vyriešený vylepšením escapovania.

CVE-2020-9862: Ophir Lojkine (@lovasoa)

WebRTC

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Útočník s oprávneniami v sieti môže byť schopný spôsobiť poškodenie haldy prostredníctvom škodlivého streamu SCTP

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-6514: natashenka z tímu Google Project Zero

Dátum pridania záznamu: 21. septembra 2020

Wi-Fi

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9918: Jianjun Dai z tímu 360 Alpha Lab v spolupráci s tímom 360 BugCloud (bugcloud.360.cn)

Wi-Fi

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-9906: Ian Beer z tímu Google Project Zero

Dátum pridania záznamu: 28. júla 2020

Ďalšie poďakovanie

CoreFoundation

Poďakovanie za pomoc si zaslúži Bobby Pelletier.

Dátum pridania záznamu: 8. septembra 2020

Kernel

Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: