Om säkerhetsinnehållet i watchOS 7.1

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 7.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

watchOS 7.1

Släpptes 5 november 2020

Ljud

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27910: JunDong Xie och XingWei Lin på Ant Security Light-Year Lab

Ljud

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27916: JunDong Xie på Ant Security Light-Year Lab

CoreAudio

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-10017: Francis arbetar med Trend Micro Zero Day Initiative, JunDong Xie på Ant Security Light-Year Lab

CoreAudio

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en ljudfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27908: Anonym i samarbete med Trend Micro Zero Day Initiative, JunDong Xie och XingWei Lin på Ant Security Light-Year Lab

CVE-2020-27909: Anonym i samarbete med Trend Micro Zero Day Initiative, JunDong Xie och XingWei Li på Ant Security Light-Year Lab

Uppdaterades 16 mars 2021

CoreText

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-27922: Mickey Jin på Trend Micro

Lades till 16 mars 2021

Crash Reporter

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Det förekom ett problem med logiken för validering av sökvägar för symboliska länkar. Problemet åtgärdades genom förbättrad sökvägssanering.

CVE-2020-10003: Tim Michaud (@TimGMichaud) på Leviathan

FontParser

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av typsnitt med skadligt innehåll kan leda till körning av opålitlig kod. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2020-27930: Google Project Zero

FontParser

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2020-27927: Xingwei Lin på Ant Security Light-Year Lab

Foundation

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: En lokal användare kan läsa opålitliga filer

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10002: James Hutchins

ImageIO

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27924: Lei Sun

Lades till 16 mars 2021

ImageIO

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av en bildfil med skadligt innehåll kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2020-27912: Xingwei Lin på Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Uppdaterades 16 mars 2021

IOAcceleratorFamily

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Ett program med skadligt innehåll kan komma åt kernelminnet. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.

Beskrivning: Ett minnesinitieringsfel åtgärdades.

CVE-2020-27950: Google Project Zero

Kernel

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2020-10016: Alex Helie

Kernel

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Ett program med skadligt innehåll kan köra opålitlig kod med kernelbehörighet. Apple är medveten om rapporter som cirkulerar angående en existerande exploatör av detta problem.

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2020-27932: Google Project Zero

libxml2

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27917: hittad av OSS-Fuzz

CVE-2020-27920: hittad av OSS-Fuzz

Uppdaterades 16 mars 2021

libxml2

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2020-27911: hittad av OSS-Fuzz

Loggning

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2020-10010: Tommy Muir (@Muirey03)

Symptom Framework

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27899: 08Tc3wBB i samarbete med ZecOps

Lades till 15 december 2020

WebKit

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2020-27918: Liu Long på Ant Security Light-Year Lab

Uppdaterades 16 mars 2021

XNU

Tillgängligt för: Apple Watch Series 3 och senare

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Flera problem åtgärdades med förbättrad logik.

CVE-2020-27935: Lior Halphon (@LIJI32)

Lades till 15 december 2020

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: