Obsah zabezpečenia v systéme watchOS 6.1.2
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 6.1.2.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 6.1.2
AnnotationKit
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3877: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Audio
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3857: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360
files
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia so škodlivým kódom môže byť schopná prepísať ľubovoľné súbory
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
ImageIO
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3826: Samuel Groß z tímu Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß z tímu Google Project Zero
CVE-2020-3880: Samuel Groß z tímu Google Project Zero
IOAcceleratorFamily
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3837: Brandon Azad z tímu Google Project Zero
IOUSBDeviceFamily
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2019-8836: Xiaolong Bai a Min (Spark) Zheng zo spoločnosti Alibaba Inc. a Luyi Xing z univerzity Indiana University Bloomington
Dátum pridania záznamu: 22. júna 2020
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2020-3875: Brandon Azad z tímu Google Project Zero
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2020-3836: Brandon Azad z tímu Google Project Zero
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3872: Haakon Garseg Mørk zo spoločnosti Cognite a Cim Stordal zo spoločnosti Cognite
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3842: Ned Williamson v spolupráci s tímom Google Project Zero
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2020-3834: Xiaolong Bai a Min (Spark) Zheng zo spoločnosti Alibaba Inc a Luyi Xing z univerzity Indiana University Bloomington
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3860: Proteas z tímu Nirvan Team spoločnosti Qihoo 360
Kernel
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2020-3853: Brandon Azad z tímu Google Project Zero
libxml2
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.
CVE-2020-3846: Ranier Vilela
libxpc
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2020-3856: Ian Beer z tímu Google Project Zero
libxpc
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2020-3829: Ian Beer z tímu Google Project Zero
wifivelocityd
Dostupné pre: Apple Watch Series 1 a novšie
Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami
Popis: Tento problém bol vyriešený vylepšením logiky povolení.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Ďalšie poďakovanie
IOSurface
Poďakovanie za pomoc si zaslúži Liang Chen (@chenliang0817).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.