Obsah zabezpečenia v systéme watchOS 6.1.2

V tomto dokumente sa popisuje obsah zabezpečenia v systéme watchOS 6.1.2.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 6.1.2

Dátum vydania: 28. januára 2020

AnnotationKit

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3877: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Zvuk

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3857: Zhuo Liang z tímu Vulcan Team spoločnosti Qihoo 360

ImageIO

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3826: Samuel Groß z tímu Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß z tímu Google Project Zero

Dátum aktualizovania záznamu: 29. januára 2020

IOAcceleratorFamily

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3837: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2020-3875: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2020-3836: Brandon Azad z tímu Google Project Zero

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3872: Haakon Garseg Mørk zo spoločnosti Cognite a Cim Stordal zo spoločnosti Cognite

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3842: Ned Williamson v spolupráci s tímom Google Project Zero

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2020-3834: Xiaolong Bai a Min (Spark) Zheng zo spoločnosti Alibaba Inc a Luyi Xing z univerzity Indiana University Bloomington

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3860: Proteas z tímu Nirvan Team spoločnosti Qihoo 360

Jadro

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia so škodlivým kódom môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2020-3853: Brandon Azad z tímu Google Project Zero

libxml2

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Spracovanie súboru XML so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením zásobníka, ktorý bol vyriešený vylepšením overovania veľkosti.

CVE-2020-3846: Ranier Vilela

Dátum pridania záznamu: 29. januára 2020

libxpc

Dostupné pre: Apple Watch Series 1 a novšie

Dopad: Spracovanie reťazca so škodlivým kódom môže viesť k poškodeniu haldy

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2020-3856: Ian Beer z tímu Google Project Zero

libxpc

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2020-3829: Ian Beer z tímu Google Project Zero

wifivelocityd

Dostupné pre: Apple Watch Series 1 a novšie

Dosah: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Tento problém bol vyriešený vylepšením logiky povolení.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Ďalšie poďakovanie

IOSurface

Poďakovanie za pomoc si zaslúži Liang Chen (@chenliang0817).

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: