Om säkerhetsinnehållet i watchOS 7.0
Det här dokumentet beskriver säkerhetsinnehållet i watchOS 7.0.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 7.0
Audio
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9943: JunDong Xie på Ant Group Light-Year Security Lab
Audio
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En app utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9944: JunDong Xie på Ant Group Light-Year Security Lab
CoreAudio
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9960: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab
CoreAudio
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Uppspelning av en skadlig ljudfil kan leda till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2020-9954: Francis i samarbete med Trend Micro Zero Day Initiative, JunDong Xie på Ant Group Light-Year Security Lab
CoreCapture
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9949: Proteas
CoreText
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av en textfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9999: Apple
Disk Images
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En app med skadligt innehåll utan rättigheter kan läsa det begränsade minnet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-29629: En anonym forskare
FontParser
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9956: Mickey Jin och Junzhi Lu på Trend Micro Mobile Security Research Team i samarbete med Trend Micros Zero Day Initiative
FontParser
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel förekom i bearbetningen av typsnittsfiler. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2020-27931: Apple
FontParser
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-29639: Mickey Jin och Qi Sun på Trend Micro i samarbete med Trend Micros Zero Day Initiative
HomeKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En angripare i en privilegierad nätverksposition kan oväntat ändra en applikations tillstånd
Beskrivning: Problemet åtgärdades genom att förbättra hur inställningen sparas.
CVE-2020-9978: Luyi Xing, Dongfang Zhao och Xiaofeng Wang på Indiana University Bloomington, Yan Jia på Xidian University och University of Chinese Academy of Sciences och Bin Yuan på HuaZhong University of Science and Technology
ImageIO
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: behandling av en TIFF-fil med skadligt innehåll kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-36521: Xingwei Lin på Ant-Financial Light-Year Security Lab
ImageIO
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9961: Xingwei Lin på Ant Security Light-Year Lab
ImageIO
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9876: Mickey Jin på Trend Micro
ImageIO
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9955: Mickey Jin på Trend Micro, Xingwei Lin på Ant Security Light-Year Lab
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9975: Tielei Wang på Pangu Lab
Keyboard
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9976: Rias A. Sherzad på JAIDE GmbH i Hamburg, Tyskland
libxml2
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9981: hittad av OSS-Fuzz
libxpc
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: en app med skadligt innehåll kan höja behörigheter
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2020-9971: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En fjärrangripare kan oväntat ändra en applikations tillstånd
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-9941: Fabian Ising på FH Münster University of Applied Sciences och Damian Poddebniak på FH Münster University of Applied Sciences
Messages
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En lokal användare kan kanske upptäcka en användares raderade meddelanden
Beskrivning: Problemet har åtgärdats genom förbättrad borttagning.
CVE-2020-9989: von Brunn Media
Phone
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Skärmlåset kanske inte aktiveras efter en viss tidsperiod
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-9946: Daniel Larsson på iolight AB
Safari
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Besök på en skadlig webbplats kan leda till att adressfältet förfalskas
Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.
CVE-2020-9993: Masato Sugiyama (@smasato) på University of Tsukuba, Piotr Duszynski
Sandbox
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En lokal användare kan eventuellt visa känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2020-9969: Wojciech Reguła på SecuRing (wojciechregula.blog)
Sandbox
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Ett program med skadligt innehåll kan få tillgång till begränsade filer
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9968: Adam Chester (@_xpn_) på TrustedSec
SQLite
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Flera problem i SQLite
Beskrivning: Flera problem åtgärdades genom att uppdatera SQLite till version 3.32.3.
CVE-2020-15358
SQLite
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9849
SQLite
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En SQL-fråga med skadligt innehåll kan ge upphov till att data blir förstörda
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2020-13631
SQLite
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-13630
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9947: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9950: cc i samarbete med Trend Micro Zero Day Initiative
CVE-2020-9951: Marcin ”Icewall” Noga på Cisco Talos
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9983: zhunki
WebKit
Tillgängligt för: Apple Watch Series 3 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Ytterligare tack
Audio
Vi vill tacka JunDong Xie och Xingwei Lin på Ant-Financial Light-Year Security Lab för hjälpen.
Audio
Vi vill tacka JunDong Xie och XingWei Lin på Ant-Financial Light-Year Security Lab för hjälpen.
Bluetooth
Vi vill tacka Andy Davis på NCC Group för hjälpen.
Clang
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Core Location
Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.
Crash Reporter
Vi vill tacka Artur Byszko på AFINE för hjälpen.
iAP
Vi vill tacka Andy Davis på NCC Group för hjälpen.
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Stephen Röttger på Google för hjälpen.
libxml2
Vi vill tacka en anonym forskare för hjälpen.
Location Framework
Vi vill tacka Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) för hjälpen.
Mail Drafts
Vi vill tacka Jon Bottarini på HackerOne för hjälpen.
Safari
Vi vill tacka Andreas Gutmann (@KryptoAndI) på OneSpans Innovation Centre (onespan.com) och University College London, Steven J. Murdoch (@SJMurdoch) på OneSpans Innovation Centre (onespan.com) och University College London, Jack Cable på Lightning Security, Ryan Pickren (ryanpickren.com), Yair Amit för hjälpen.
WebKit
Vi vill tacka Pawel Wylecial på REDTEAM.PL, Ryan Pickren (ryanpickren.com) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.