Om säkerhetsinnehållet i watchOS 8.5
I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 8.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 8.5
Accelerate Framework
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-22633: ryuzaki
AppleAVD
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av en skadlig bild kan leda till heap-fel
Beskrivning: ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.
ImageIO
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2022-22611: Xingyu Jin från Google
ImageIO
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av en skadlig bild kan leda till heap-fel
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2022-22612: Xingyu Jin från Google
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2022-22596: en anonym forskare
CVE-2022-22640: sqrtpwn
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-22613: Alex, en anonym forskare
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-22614: en anonym forskare
CVE-2022-22615: en anonym forskare
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-22632: Keegan Saunders
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp
Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.
CVE-2022-22638: derrek (@derrekr6)
LaunchServices
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan kringgå vissa inställningar för Integritet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30946: @gorelics och Ron Masas från BreakPoint.sh
libarchive
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Flera problem i libarchive
Beskrivning: Flera minnesfel förekom i libarchive. De här problemen har åtgärdats genom förbättrad indatavalidering.
CVE-2021-36976
LLVM
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan kanske radera filer som den inte har behörighet för
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2022-21658: Florian Weimer (@fweimer)
MediaRemote
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en skadlig app kan identifiera vilka övriga appar som en användare har installerat
Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2022-22670: Brandon Azad
Phone
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En användare kanske kan kringgå SOS-lösenordsprompt för nödsituationer
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2022-22618: Yicong Ding (@AntonioDing)
Preferences
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En app med skadligt innehåll kanske kan läsa andra programs inställningar
Beskrivning: problemet har åtgärdats med ytterligare behörighetskontroller.
CVE-2022-22609: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) och Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: ett problem med användargränssnittet åtgärdades.
CVE-2022-22654: Abdullah Md Shaleh på take0ver
Sandbox
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en skadlig app kan kringgå vissa integritetsinställningar
Beskrivning: problemet har åtgärdats genom förbättrad behörighetslogik.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) på Primefort Private Limited, Khiem Tran
Siri
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En person med fysisk åtkomst till en enhet kanske kan använda Siri för att få platsinformation från låsskärmen
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2022-22599: Andrew Goldberg på University of Texas i Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
UIKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En person med fysisk åtkomst till en iOS-enhet kanske kan se känslig information via förslag på tangentbordet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2022-22621: Joey Hewitt
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation
Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.
CVE-2022-22662: Prakash (@1lastBr3ath) från Threat Nix
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-22610: Quan Yin från Bigo Technology Live Client Team
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-22624: Kirin (@Pwnrin) från Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) från Tencent Security Xuanwu Lab
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2022-22629: Jeonghoon Shin på Theori i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en webbplats med skadligt innehåll kan orsaka ett oväntat beteende med data från flera källor
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-22637: Tom McKee på Google
Ytterligare tack
AirDrop
Vi vill tacka Omar Espino (omespino.com) och Ron Masas från BreakPoint.sh för hjälpen.
Bluetooth
Vi vill tacka en anonym forskare för hjälpen.
Face Gallery
Vi vill tacka Tian Zhang (@KhaosT) för hjälpen.
Safari
Vi vill tacka Konstantin Darutkin från FingerprintJS (fingerprintjs.com) för deras hjälp.
Shortcuts
Vi vill tacka Baibhav Anand Jha från Streamers Land för deras hjälp.
Siri
Vi vill tacka en anonym forskare för hjälpen.
syslog
Vi vill tacka Yonghwi Jin (@jinmo123) från Theori för hjälpen.
UIKit
Vi vill tacka Tim Shadel från Day Logger, Inc. för hjälpen.
Wallet
Vi vill tacka en anonym forskare för hjälpen.
WebKit
Vi vill tacka Abdullah Md Shaleh för hjälpen.
WebKit Storage
Vi vill tacka Martin Bajanik på FingerprintJS för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.