Om säkerhetsinnehållet i watchOS 6.2

I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 6.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

watchOS 6.2

Släpptes 24 mars 2020

Konton

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9772: Allison Husain på UC Berkeley

Lades till 21 maj 2020

ActionKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan använda en SSH-klient som tillhandahålls av privata ramverk

Beskrivning: Problemet hanterades med en ny behörighet.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan använda opålitliga behörigheter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2020-3883: Linus Henze (pinauten.de)

CoreFoundation

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett behörighetsproblem förekom. Problemet har åtgärdats genom förbättrad behörighetsvalidering.

CVE-2020-3913: Timo Christ på Avira Operations GmbH & Co. KG

Symboler

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan identifiera vilka övriga program som en användare har installerat

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symbolcache.

CVE-2020-9773: Chilik Tamir på Zimperium zLabs

Symboler

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Inställning av en alternativ appsymbol kan avslöja en bild utan att behörighet att komma åt bilder krävs

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Bildbearbetning

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2020-3919: Alex Plaskett på F-Secure Consulting

Uppdaterades 21 maj 2020

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2020-3914: pattern-f (@pattern_F_) på WaCai

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Flera minnesfel åtgärdades med förbättrad tillståndshantering.

CVE-2020-9785: Proteas på Qihoo 360 Nirvan Team

libxml2

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Flera problem i libxml2

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2020-3909: LGTM.com

CVE-2020-3911: hittad av OSS-Fuzz

libxml2

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Flera problem i libxml2

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2020-3910: LGTM.com

Meddelanden

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En person med fysisk åtkomst till en låst iOS-enhet kan svara på meddelanden även om svar har inaktiverats

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-3891: Peter Scott

Sandlåda

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En lokal användare kunde visa känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2020-3918: Augusto Alvarez på Outcourse Limited

Lades till 1 maj 2020

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Vissa webbplatser kanske inte har visats i Safari-inställningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Lades till 1 maj 2020

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.

CVE-2020-3899: hittad av OSS-Fuzz

Lades till 1 maj 2020

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao i samarbete med ADLab på Venustech

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2020-3897: Brendan Draper (@6r3nd4n) i samarbete med Trend Micros Zero Day Initiative

Ytterligare tack

FontParser

Vi vill tacka Matthew Denton på Google Chrome för hjälpen.

Kernel

Vi vill tacka Siguza för hjälpen.

LinkPresentation

Vi vill tacka Travis för hjälpen.

Telefon

Vi vill tacka Yiğit Can YILMAZ (@yilmazcanyigit) för hjälpen.

rapportd

Vi vill tacka Alexander Heinrich (@Sn0wfreeze) på Technische Universität Darmstadt för hjälpen.

WebKit

Vi vill tacka Samuel Groß på Google Project Zero, hearmen för hjälpen.

Uppdaterades 4 april 2020

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: