Проблеми системи безпеки, які усунено в оновленні watchOS 9.1
У цьому документі описано проблеми системи безпеки, які усунено у watchOS 9.1.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9.1
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки видаленню додаткових дозволів.
CVE-2022-42825: Міккі Джин (Mickey Jin, @patch1t)
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32932: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Audio
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-42798: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AVEVideoEncoder
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32940: ABC Research s.r.o.
CFNetwork
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого сертифіката може призводити до виконання довільного коду.
Опис: під час обробки WKWebView виникала проблема з перевіркою сертифіката. Цю проблему усунуто завдяки поліпшенню перевірки.
CVE-2022-42813: Джонатан Чжан (Jonathan Zhang) з Open Computing Facility (ocf.berkeley.edu)
GPU Drivers
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32947: Асахі Ліна (Asahi Lina, @LinaAsahi)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити несподіване завершення роботи системи або потенційно виконати код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-46712: Томмі М’юр (Tommy Muir, @Muirey03)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32924: Ієн Бір (Ian Beer) із Google Project Zero
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: віддалений користувач може спричинити виконання коду в ядрі.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-42808: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-32944: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2022-42803: Сіньжу Чи (Xinru Chi) з Pangu Lab, Джон Акерблом (John Aakerblom, @jaakerblom)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32926: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2022-42801: Ієн Бір (Ian Beer) з Google Project Zero
Safari
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування веб-сайту, створеного зі зловмисною метою, може призвести до витоку конфіденційних даних
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-42817: Мір Масуд Алі (Mir Masood Ali, аспірант в Іллінойському університеті в Чикаго), Біной Чітал (Binoy Chitale, магістр в Університеті Стоуні Брук), Мохаммад Гасемішаріф (Mohammad Ghasemisharif, кандидат наук в Іллінойському університеті в Чикаго), Кріс Каніч (Chris Kanich, доцент в Іллінойському університеті в Чикаго)
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2022-42811: Джастін Буй (Justin Bui, @slyd0g) зі Snowflake
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
CVE-2022-42799: Джіхван Кім (Jihwan Kim, @gPayl0ad), Дохьон Лі (Dohyun Lee, @l33d0hyun)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-42823: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Labs
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-42824: Абдулрахман Алькабанді (Abdulrahman Alqabandi) з Microsoft Browser Vulnerability Research, Раян Шин (Ryan Shin) з IAAI SecLab у Корейському університеті, Дохьон Лі (Dohyun Lee, @l33d0hyun) з DNSLab у Корейському університеті
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до розкриття внутрішніх станів програми
Опис: проблему коректності в JIT вирішено завдяки поліпшенню перевірок.
CVE-2022-32923: Вонйон Чон (Wonyoung Jung, @nonetype_pwn) з KAIST Hacking Lab
zlib
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-37434: Євгеній Легеров (Evgeny Legerov)
CVE-2022-42800: Євгеній Легеров (Evgeny Legerov)
Додаткова подяка
iCloud
Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai.
Kernel
Дякуємо за допомогу Пітеру Нгуєну (Peter Nguyen) зі STAR Labs, Тіму Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai, Томмі М’юру (Tommy Muir, @Muirey03).
WebKit
Дякуємо за допомогу Медді Стоун (Maddie Stone) з Google Project Zero, Нарендрі Бхаті (Narendra Bhati, @imnarendrabhati) із Suma Soft Pvt. Ltd., анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.