Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 6.2.5
Släpptes 18 maj 2020
Konton
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med överbelastningsangrepp (DoS) åtgärdades genom förbättrad indatavalidering.
CVE-2020-9827: Jannik Lorenz på SEEMOO på TU Darmstadt
AppleMobileFileIntegrity
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kunde interagera med systemprocesserna och få tillgång till privat information och utföra åtgärder som kräver viss behörighet
Beskrivning: Ett problem med behörighetstolkning åtgärdades med förbättrad tolkning.
CVE-2020-9842: Linus Henze (pinauten.de)
Ljud
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9815: Yu Zhou (@yuzhou6666) i samarbete med Trend Micro Zero Day Initiative
Ljud
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-9791: Yu Zhou (@yuzhou6666) i samarbete med Trend Micro Zero Day Initiative
CoreText
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av ett skadligt textmeddelande kan leda till att åtkomsten till tjänsten begränsas
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2020-9829: Aaron Perris (@aaronp613), en anonym forskare, en anonym forskare, Carlos S Tech, Sam Menzies på Sam’s Lounge, Sufiyan Gouri på Lovely Professional University i Indien, Suleman Hasan Rathor på Arabic-Classroom.com
FontParser
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9816: Peter Nguyen Vu Hoang på STAR Labs i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2020-3878: Samuel Groß på Google Project Zero
ImageIO
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9789: Wenchao Li på VARAS@IIE
CVE-2020-9790: Xingwei Lin på Ant-financial Light-Year Security Lab
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9821: Xinru Chi och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan ta reda på andra programs minnesformat
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2020-9797: en anonym forskare
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2020-9852: Tao Huang och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2020-9795: Zhuo Liang på Qihoo 360 Vulcan Team
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9808: Xinru Chi och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9811: Tielei Wang på Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Det fanns ett logikproblem som ledde till minnesfel. Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9813: Xinru Chi på Pangu Lab
CVE-2020-9814: Xinru Chi och Tielei Wang på Pangu Lab
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med att information avslöjades åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
libxpc
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan godtyckligt skriva över filer
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2020-9994: Apple
Lades till 21 september 2020
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av ett uppsåtligt skadligt e-postmeddelande kan leda till heap-fel
Beskrivning: Ett problem med minnesförbrukningen åtgärdades genom förbättrad minneshantering.
CVE-2020-9819: ZecOps.com
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av ett uppsåtligt skadligt e-postmeddelande kan leda till oväntad ändring i minnet eller att appen avslutas
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9818: ZecOps.com
rsync
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan skriva över befintliga filer
Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2014-9512: gaojianfeng
Lades till 28 juli 2020
SQLite
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan orsaka ett överbelastningsangrepp (DoS-angrepp) eller möjligen avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2020-9794
Systeminställningar
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9839: @jinmo123, @setuid0x0_ och @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9805: en anonym forskare
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9802: Samuel Groß på Google Project Zero
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2020-9850: @jinmo123, @setuid0x0_ och @insu_yun_en på @SSLab_Gatech i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en attack med skriptkörning över flera sajter
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2020-9803: Wen Xu på SSLab vid Georgia Tech
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2020-9806: Wen Xu på SSLab vid Georgia Tech
CVE-2020-9807: Wen Xu på SSLab vid Georgia Tech
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2020-9800: Brendan Draper (@6r3nd4n) i samarbete med Trend Micro Zero Day Initiative
WebRTC
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett problem med åtkomst åtgärdades genom förbättrad minneshantering.
CVE-2019-20503: natashenka på Google Project Zero
Ytterligare tack
CoreText
Vi vill tacka Jiska Classen (@naehrdine) och Dennis Heinze (@ttdennis) på Secure Mobile Networking Lab för hjälpen.
ImageIO
Vi vill tacka Lei Sun för hjälpen.
IOHIDFamily
Vi vill tacka Andy Davis på NCC Group för hjälpen.
Kernel
Vi vill tacka Brandon Azad på Google Project Zero för hjälpen.
Safari
Vi vill tacka Luke Walker på Manchester Metropolitan University för hjälpen.
WebKit
Vi vill tacka Aidan Dunlap på UT Austin för hjälpen.