Obsah zabezpečenia v systéme watchOS 5.3
V tomto dokumente sa popisuje obsah zabezpečenia v systéme watchOS 5.3.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 5.3
Bluetooth
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať prenosy cez Bluetooth (útok Key Negotiation of Bluetooth – KNOB).
Popis: V rozhraní Bluetooth dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2019-9506: Daniele Antonioli z univerzity SUTD v Singapure, Dr. Nils Ole Tippenhauer z centra CISPA v Nemecku a prof. Kasper Rasmussen z Oxfordskej univerzity v Anglicku
Zmeny v tomto čísle zmierňujú dopad CVE-2020-10135.
Core Data
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8646: natashenka z tímu Google Project Zero
Core Data
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2019-8647: Samuel Groß a natashenka z tímu Google Project Zero
Core Data
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8660: Samuel Groß a natashenka z tímu Google Project Zero
Digital Touch
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8624: natashenka z tímu Google Project Zero
FaceTime
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8648: Tao Huang a Tielei Wang z tímu Team Pangu
Heimdal
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: V reimplementácii Samba dochádzalo k problému, ktorý mohol útočníkom povoliť vykonávať neoprávnené akcie prostredníctvom zachytávania komunikácie medzi službami.
Popis: Tento problém bol vyriešený vylepšením kontrol, aby sa zabránilo neoprávneným akciám.
CVE-2018-16860: Isaac Boukris a Andrew Bartlett z tímov Samba Team a Catalyst
Spracovanie obrázkov
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2019-8668: Anonymný výskumník
Jadro
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Apka môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2019-8633: Zhuo Liang z tímu Qihoo 360 Vulcan Team
libxslt
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný zobraziť si citlivé informácie.
Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-13118: Nájdené programom OSS-Fuzz
Správy
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Používatelia odstránení z konverzácie iMessage môžu aj naďalej byť schopní upraviť stav
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2019-8659: Ryan Kontos (@ryanjkontos), Will Christensen z Oregonskej univerzity
Správy
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie apky
Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2019-8665: Michael Hernandez zo spoločnosti XYZ Marketing
Rýchly náhľad
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Útočník môže byť schopný vyvolať v apke použitie predtým uvoľnenej pamäte (chyba use-after-free), čím spôsobí deserializáciu nedôveryhodnej triedy NSDictionary.
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2019-8662: natashenka a Samuel Groß z tímu Google Project Zero
Siri
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8646: natashenka z tímu Google Project Zero
UIFoundation
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Analýza dokumentu balíka Office so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2019-8657: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Wallet
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Používateľ môže nechcene dokončiť nákup v apke zo zamknutej plochy.
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2019-8682: Jeff Braswell (JeffBraswell.com)
WebKit
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2019-8658: akayn v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: Apple Watch Series 1 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.
CVE-2019-8669: akayn v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2019-8672: Samuel Groß z tímu Google Project Zero
CVE-2019-8676: Soyeon Park a Wen Xu z tímu SSLab na univerzite Georgia Tech
CVE-2019-8683: lokihardt z tímu Google Project Zero
CVE-2019-8684: lokihardt z tímu Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech, Ken Wong (@wwkenwong) zo spoločnosti VXRL, Anthony Lai (@darkfloyd1014) zo spoločnosti VXRL a Eric Lung (@Khlung1) zo spoločnosti VXRL
CVE-2019-8688: Insu Yun z tímu SSLab na univerzite Georgia Tech
CVE-2019-8689: lokihardt z tímu Google Project Zero
Ďalšie poďakovanie
MobileInstallation
Poďakovanie za pomoc si zaslúži Dany Lisiansky (@DanyL931).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.