Obsah zabezpečenia v systéme watchOS 9

V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 9.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 9

Dátum vydania: 12. septembra 2022

Accelerate Framework

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu so spotrebou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-42795: ryuzaki

AppleAVD

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32907: Natalie Silvanovich z tímu Google Project Zero, Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom), ABC Research s.r.o., Yinyi Wu, Tommaso Bianco (@cutesmilee__)

Apple Neural Engine

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32858: Mohamed Ghannam (@_simo36)

Apple Neural Engine

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32898: Mohamed Ghannam (@_simo36)

CVE-2022-32899: Mohamed Ghannam (@_simo36)

CVE-2022-32889: Mohamed Ghannam (@_simo36)

Contacts

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2022-32854: Holger Fuhrmannek z bezpečnostného tímu spoločnosti Deutsche Telekom

Exchange

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Používateľ s oprávneniami v sieti môže byť schopný zachytávať prihlasovacie údaje aplikácie Mail

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2022-32928: Jiří Vinopal (@vinopaljiri, Check Point Research)

Dátum aktualizovania záznamu: 8. júna 2023

GPU Drivers

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2022-32903: Anonymný výskumník

ImageIO

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie obrázka môže viesť k odopretiu služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2022-1622

Image Processing

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka v sandboxe môže byť schopná určiť, ktorá apka momentálne používa kameru

Popis: Problém bol vyriešený dodatočnými obmedzeniami pozorovateľnosti stavov apiek.

CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32864: Linus Henze (Pinauten GmbH, pinauten.de)

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2022-32866: Linus Henze (Pinauten GmbH, pinauten.de)

CVE-2022-32911: Zweig (Kunlun Lab)

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2022-32914: Zweig (Kunlun Lab)

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32894: Anonymný výskumník

Maps

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2022-32883: Ron Masas (breakpointhq.com)

MediaLibrary

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Používateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2022-32908: Anonymný výskumník

Notifications

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Používateľ s fyzickým prístupom k zariadeniu môže byť schopný získať prístup ku kontaktom zo zamknutej obrazovky

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32879: Ubeydullah Sümer

Sandbox

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2022-32881: Csaba Fitzl (@theevilbit, Offensive Security)

Siri

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Používateľ s fyzickým prístupom k zariadeniu môže byť schopný použiť Siri na získanie niektorých informácií o histórii hovorov

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32870: Andrew Goldberg (The McCombs School of Business, The University of Texas at Austin, linkedin.com/in/andrew-goldberg-/)

SQLite

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2021-36690

Watch app

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať perzistentný identifikátor zariadenia

Popis: Tento problém bol vyriešený vylepšením autorizácie.

CVE-2022-32835: Guilherme Rambo z tímu Best Buddy Apps (rambo.codes)

Weather

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-32875: Anonymný výskumník

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) zo spoločnosti Theori v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

WebKit Bugzilla: 243236
CVE-2022-32891: @real_as3617, anonymný výskumník

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť aktívne zneužitý.

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

WebKit Bugzilla: 243557
CVE-2022-32893: Anonymný výskumník

Wi-Fi

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2022-46709: Wang Yu (Cyberserval)

Dátum pridania záznamu: 8. júna 2023

Wi-Fi

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2022-32925: Wang Yu z tímu Cyberserval

Ďalšie poďakovanie

AppleCredentialManager

Poďakovanie za pomoc si zaslúži @jonathandata1.

FaceTime

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Kernel

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Mail

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Safari

Poďakovanie za pomoc si zaslúži Scott Hatfield z tímu Sub-Zero Group.

Dátum pridania záznamu: 8. júna 2023

Sandbox

Poďakovanie za pomoc si zaslúži Csaba Fitzl (@theevilbit) z tímu Offensive Security.

UIKit

Poďakovanie za pomoc si zaslúži Aleczander Ewing.

WebKit

Poďakovanie za pomoc si zaslúži anonymný výskumník.

WebRTC

Poďakovanie za pomoc si zaslúži anonymný výskumník.

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: