watchOS 7.6'nın güvenlik içeriği hakkında

Bu belgede watchOS 7.6'nın güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik güncellemeleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğu durumlarda CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

watchOS 7.6

Yayınlanma tarihi: 19 Temmuz 2021

ActionKit

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Bir kestirme internet izin gereksinimlerini atlayabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir giriş doğrulama sorunu giderildi.

CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)

Analytics

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Yerel bir saldırgan analiz verilerine erişebilir

Açıklama: Sınırlamalar iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30871: Denis Tokarev (@illusionofcha0s)

Giriş eklenme tarihi: 25 Ekim 2021, giriş güncellenme tarihi: 25 Mayıs 2022

App Store

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlı bir uygulama belirli Gizlilik tercihlerini atlayabilir

Açıklama: Doğrulama işlemi iyileştirilerek izin sorunu giderildi.

CVE-2021-31006: Offensive Security'den Csaba Fitzl (@theevilbit)

Giriş eklenme tarihi: 25 Mayıs 2022

Audio

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Yerel bir saldırgan uygulamanın beklenmeyen bir biçimde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2021-30781: tr3e

CoreAudio

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir ses dosyasının işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Durum yönetimi iyileştirilerek bir bellek bozulması sorunu giderildi.

CVE-2021-30775: Ant Security Light-Year Lab'den JunDong Xie

CoreAudio

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlı bir ses dosyasının çalınması uygulamanın beklenmedik bir şekilde sona ermesine neden olabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30776: Ant Security Light-Year Lab'den JunDong Xie

CoreText

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir font dosyasının işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2021-30789: Trend Micro'dan Mickey Jin (@patch1t), Knownsec 404 Team'den Sunglin

Crash Reporter

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlı bir uygulama kök ayrıcalıkları kazanabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30774: Shanghai Jiao Tong Üniversitesindeki Group of Software Security In Progress'ten (G.O.S.S.I.P) Yizhuo Wang

CVMS

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlı bir uygulama kök ayrıcalıkları kazanabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında yazma sorunu giderildi.

CVE-2021-30780: Zoom Video Communications'dan Tim Michaud (@TimGMichaud)

dyld

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir font dosyasının işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir tam sayı taşması sorunu giderildi.

CVE-2021-30760: Knownsec 404 Team'den Sunglin

FontParser

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçla geliştirilmiş bir tiff dosyasının işlenmesi, servis reddine veya potansiyel olarak bellek içeriğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2021-30788: Trend Micro'nun Zero Day Initiative programından tr3e

FontParser

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir font dosyasının işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek yığın taşması sorunu giderildi.

CVE-2021-30759: Trend Micro'nun Zero Day Initiative programından hjy79425575

Identity Service

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlı bir uygulama kod imzalama kontrollerini atlayabilir

Açıklama: Denetimler iyileştirilerek kod imzası doğrulamasındaki bir sorun giderildi.

CVE-2021-30773: Linus Henze (pinauten.de)

ImageIO

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2021-30779: Jzhu, Baidu Security'den Ye Zhang (@co0py_Cat)

ImageIO

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2021-30785: Trend Micro'dan Mickey Jin (@patch1t) (Trend Micro'nun Zero Day Initiative programıyla)

Giriş güncellenme tarihi: 19 Ocak 2022

Kernel

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Rastgele kod okuyup ve yazabilen kötü amaçlı bir saldırgan, İmleç Kimlik Doğrulaması'nı atlayabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30769: Linus Henze (pinauten.de)

Kernel

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Çekirdek kodunu yürütmeyi başarmış bir saldırgan, çekirdek belleği önlemlerini atlayabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30770: Linus Henze (pinauten.de)

libxml2

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Uzaktaki bir saldırgan rastgele kod yürütülmesine neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2021-3518

Networking

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir web sayfasını ziyaret etmek sistemde servis reddine yol açabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-1821: Georgi Valkov (httpstorm.com)

Giriş eklenme tarihi: 25 Ekim 2021

TCC

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlı bir uygulama belirli Gizlilik tercihlerini atlayabilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

CVE-2021-30798: Trend Micro'dan Mickey Jin (@patch1t) (Trend Micro'nun Zero Day Initiative programıyla)

Giriş güncellenme tarihi: 19 Ocak 2022

WebKit

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Durumun işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.

CVE-2021-30758: Media Codings'den Christoph Guttandin

WebKit

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2021-30795: Google Project Zero'dan Sergei Glazunov

WebKit

İlgili ürünler: Apple Watch Series 3 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi kod yürütülmesine neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2021-30797: Google Project Zero'dan Ivan Fratric

Ek teşekkür listesi

CoreText

Trend Micro'dan Mickey Jin'e (@patch1t) yardımı için teşekkür ederiz.

Power Management

Alibaba Security Pandora Lab'den Pan ZhenPeng (@Peterpan0927), Csaba Fitzl (@theevilbit) ve Stratosphere Lab'den Lisandro Ubiedo'ya (@_lubiedo) yardımları için teşekkür ederiz.

Giriş eklenme tarihi: 6 Haziran 2023

Safari

Anonim bir araştırmacıya yardımı için teşekkür ederiz.

Sandbox

Offensive Security'den Csaba Fitzl'e (@theevilbit) yardımı için teşekkür ederiz.

sysdiagnose

Zoom Video Communications'dan Carter Jones (linkedin.com/in/carterjones/) ve Tim Michaud'a (@TimGMichaud) yardımları için teşekkür ederiz.

Giriş eklenme tarihi: 25 Mayıs 2022

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: