Obsah zabezpečenia v systéme watchOS 5.3

V tomto dokumente sa popisuje obsah zabezpečenia v systéme watchOS 5.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple.

watchOS 5.3

Vydané 22. júla 2019

Core Data

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8646: Natalie Silvanovich z tímu Google Project Zero

Core Data

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2019-8647: Samuel Groß a Natalie Silvanovich z tímu Google Project Zero

Core Data

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8660: Samuel Groß a Natalie Silvanovich z tímu Google Project Zero

Digital Touch

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8624: Natalie Silvanovich z tímu Google Project Zero

FaceTime

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8648: Tao Huang a Tielei Wang z tímu Team Pangu

Foundation

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8641: Samuel Groß a Natalie Silvanovich z tímu Google Project Zero

Heimdal

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: V reimplementácii Samba dochádzalo k problému, ktorý mohol útočníkom povoliť vykonávať neoprávnené akcie prostredníctvom zachytávania komunikácie medzi službami

Popis: Tento problém bol vyriešený vylepšením kontrol, aby sa zabránilo neoprávneným akciám.

CVE-2018-16860: Isaac Boukris a Andrew Bartlett z tímov Samba Team a Catalyst

libxslt

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný zobraziť si citlivé informácie

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-13118: Nájdené programom OSS-Fuzz

Správy

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Používatelia odstránení z konverzácie iMessage môžu aj naďalej byť schopní upraviť stav

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2019-8659: Ryan Kontos (@ryanjkontos), Will Christensen z Oregonskej univerzity

Správy

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2019-8665: Michael Hernandez zo spoločnosti XYZ Marketing

Rýchly náhľad

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Útočník môže byť schopný vyvolať v aplikácii použitie predtým uvoľnenej pamäte (chyba use-after-free), čím spôsobí deserializáciu nedôveryhodnej triedy NSDictionary

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2019-8662: Natalie Silvanovich a Samuel Groß z tímu Google Project Zero

Siri

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Vzdialený útočník môže byť schopný spôsobiť únik pamäte

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8646: Natalie Silvanovich z tímu Google Project Zero

UIFoundation

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Analýza dokumentu balíka Office so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2019-8657: riusksk zo spoločnosti VulWar Corp v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Wallet

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Používateľ môže nechcene dokončiť nákup v aplikácii zo zamknutej plochy

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

CVE-2019-8682: Jeff Braswell (JeffBraswell.com)

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k univerzálnemu skriptovaniu medzi lokalitami (XSS)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2019-8658: akayn v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k viacerým problémom súvisiacim s poškodením pamäte, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2019-8669: akayn v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2019-8672: Samuel Groß z tímu Google Project Zero

CVE-2019-8676: Soyeon Park a Wen Xu z tímu SSLab na univerzite Georgia Tech

CVE-2019-8683: lokihardt z tímu Google Project Zero

CVE-2019-8684: lokihardt z tímu Google Project Zero

CVE-2019-8685: akayn, Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech, Ken Wong (@wwkenwong) zo spoločnosti VXRL, Anthony Lai (@darkfloyd1014) zo spoločnosti VXRL a Eric Lung (@Khlung1) zo spoločnosti VXRL

CVE-2019-8688: Insu Yun z tímu SSLab na univerzite Georgia Tech

CVE-2019-8689: lokihardt z tímu Google Project Zero

Ďalšie poďakovanie

MobileInstallation

Poďakovanie za pomoc si zaslúži Dany Lisiansky (@DanyL931).

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Používanie internetu má svoje riziká. Ak potrebujete ďalšie informácie, obráťte sa na dodávateľa. Ďalšie názvy spoločností a produktov môžu byť ochrannými známkami príslušných vlastníkov.

Dátum zverejnenia: