Obsah zabezpečenia v systéme watchOS 6

V tomto dokumente sa popisuje obsah zabezpečenia v systéme watchOS 6.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 6

Dátum vydania: 19. septembra 2019

Zvuk

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8706: Yu Zhou z tímu Ant-Financial Light-Year Security Lab

Dátum pridania záznamu: utorok 29. októbra 2019

Zvuk

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k odhaleniu vyhradenej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8850: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: streda 4. decembra 2019

CFNetwork

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2019-8753: Łukasz Pilorz zo spoločnosti Standard Chartered GBS Poland

Dátum pridania záznamu: utorok 29. októbra 2019

CoreAudio

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie súboru filmu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2019-8705: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 8. októbra 2019

CoreCrypto

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie veľkého vstupu môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8741: Nicky Mouha z Národného inštitútu pre normy a technológie (NIST)

Dátum pridania záznamu: utorok 29. októbra 2019

Foundation

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8746: natashenka a Samuel Groß z tímu Google Project Zero

Dátum pridania záznamu: 29. októbra 2019, dátum aktualizovania: 11. februára 2020

IOUSBDeviceFamily

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8718: Joshua Hill a Sem Voigtländer

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením autorizácie.

CVE-2019-8703: Anonymný výskumník

Dátum pridania záznamu: 16. marca 2021

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Miestna aplikácia môže byť schopná čítať perzistentný identifikátor účtu

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2019-8809: Apple

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Pri spracovávaní IPv6 paketov dochádzalo k problému súvisiacemu s poškodením pamäte. Tento problém bol vyriešený vylepšením správy pamäte.

CVE-2019-8744: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8717: Jann Horn z tímu Google Project Zero

Dátum pridania záznamu: 8. októbra 2019

libxml2

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Viacero problémov v knižnici libxml2

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením overovania vstupu.

CVE-2019-8749: Nájdené programom OSS-Fuzz

CVE-2019-8756: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: 8. októbra 2019

mDNSResponder

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Útočník vo fyzickej blízkosti môže byť schopný pasívne zisťovať názvy zariadení v rámci komunikácie AWDL

Popis: Tento problém sa odstránil nahradením názvov zariadení náhodným identifikátorom.

CVE-2019-8799: David Kreitschmann a Milan Stute z tímu Secure Mobile Networking Lab na Technickej univerzite v Darmstadte

Dátum pridania záznamu: utorok 29. októbra 2019

UIFoundation

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2019-8745: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 8. októbra 2019

UIFoundation

Dostupné pre: Apple Watch Series 3 a novšie

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8831: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: pondelok 18. novembra 2019

WebKit

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2019-8710: Nájdené programom OSS-Fuzz

CVE-2019-8728: Junho Jang z tímu LINE Security Team a Hanul Choi zo spoločnosti ABLY Corporation

CVE-2019-8734: Nájdené programom OSS-Fuzz

CVE-2019-8751: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

CVE-2019-8752: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech

CVE-2019-8773: Nájdené programom OSS-Fuzz

Dátum pridania záznamu: utorok 29. októbra 2019

Wi-Fi

Dostupné pre: Apple Watch Series 3 a novšie

Dosah: Zariadenie možno pasívne sledovať podľa jeho MAC adresy vo Wi-Fi sieti

Popis: Dochádzalo k problému súvisiacemu s ochranou osobných údajov používateľa, ktorý bol vyriešený odstránením MAC adresy vysielania.

CVE-2019-8854: Ta-Lun Yen z tímu UCCU Hacker a FuriousMacTeam z akadémie United States Naval Academy a Mitre Cooperation

Dátum pridania záznamu: streda 4. decembra 2019

Ďalšie poďakovanie

Zvuk

Poďakovanie za pomoc si zaslúži riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.

Dátum pridania záznamu: utorok 29. októbra 2019

boringssl

Poďakovanie za pomoc si zaslúži Thijs Alkemade (@xnyhps) zo spoločnosti Computest.

Dátum pridania záznamu: 8. októbra 2019

HomeKit

Poďakovanie za pomoc si zaslúži Tian Zhang.

Dátum pridania záznamu: utorok 29. októbra 2019

Jadro

Poďakovanie za pomoc si zaslúži Brandon Azad z tímu Google Project Zero.

Dátum pridania záznamu: utorok 29. októbra 2019

mDNSResponder

Poďakovanie za pomoc si zaslúži Gregor Lang zo spoločnosti e.solutions GmbH.

Dátum pridania záznamu: utorok 29. októbra 2019

Profily

Poďakovanie za pomoc si zaslúžia Erik Johnson zo Strednej školy vo Vernon Hills a James Seeley (@Code4iOS) zo spoločnosti Shriver Job Corps.

Dátum pridania záznamu: utorok 29. októbra 2019

Safari

Poďakovanie za pomoc si zaslúži Yiğit Can YILMAZ (@yilmazcanyigit).

Dátum pridania záznamu: 29. októbra 2019, dátum aktualizovania: 4. apríla 2020

WebKit

Poďakovanie za pomoc si zaslúžia MinJeong Kim z tímu Information Security Lab na univerzite Chungnam National University, JaeCheol Ryou z tímu Information Security Lab na univerzite Chungnam National University v Južnej Kórei a cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro.

Dátum pridania záznamu: utorok 29. októbra 2019

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: