Проблеми системи безпеки, які усунено в оновленні watchOS 8.3

У цьому документі описано проблеми системи безпеки, які усунено у watchOS 8.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 8.3

Дата випуску: 13 грудня 2021 року

Audio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30960: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CFNetwork Proxies

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: незважаючи на конфігурації PAC, може несподівано відбуватися витік трафіку користувачів на проксі-сервер.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30966: Міхал Райджан (Michal Rajcan) із компанії Jamf, Метт Власач (Matt Vlasach) із компанії Jamf (Wandera)

ColorSync

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: під час обробки профілів ICC виникала проблема з пошкодженням даних у пам’яті, яку вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30926: Джеремі Браун (Jeremy Brown)

CVE-2021-30942: Матеуш Юрчик (Mateusz Jurczyk) із підрозділу Google Project Zero

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30957: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Запис оновлено 25 травня 2022 р.

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-30958: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Crash Reporter

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30945: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2021-31013: Daniel Lim Wee Soong зі STAR Labs

Запис додано 6 червня 2023 р.

Game Center

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може отримувати доступ до конфіденційної контактної інформації.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2021-31000: Денис Токарєв (Denis Tokarev, @illusionofcha0s)

Запис додано 25 травня 2022 р.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30939: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, Джевон Мінь (Jaewon Min) із Cisco Talos, Руй Ян (Rui Yang) і Сінвей Лінь (Xingwei Lin) із Ant Security Light-Year Lab.

Запис оновлено 25 травня 2022 р.

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2021-30916: користувач Zweig із Kunlun Lab

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, усунено шляхом поліпшення блокування.

CVE-2021-30937: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30927: Сіньру Чі (Xinru Chi) з Pangu Lab

CVE-2021-30980: Сіньру Чі (Xinru Chi) з Pangu Lab

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30949: Ієн Бір (Ian Beer) із підрозділу Google Project Zero

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.

Опис: проблему переповнення буфера усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30993: OSS-Fuzz, Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2021-30955: користувач Zweig із Kunlun Lab

Messages

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може вийти з чат-групи, але далі отримувати повідомлення в цій групі.

Опис: проблему з обробкою участі в групі вирішено за допомогою поліпшеної логіки.

CVE-2021-30943: Джошуа Сарделла (Joshua Sardella)

Запис додано 25 травня 2022 р.

Preferences

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2021-30995: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro, Міккі Джин (Mickey Jin, @patch1t)

Sandbox

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблема перевірки, пов’язана з поведінкою жорсткого посилання, усунена шляхом покращення обмежень ізольованого програмного середовища.

CVE-2021-30968: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Sandbox

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh

Запис оновлено 6 червня 2023 р.

Sandbox

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може отримувати доступ до файлів користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2021-30947: Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

SQLite

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може отримати доступ до даних інших програм, увімкнувши додаткові журнали.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30944: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Запис додано 25 травня 2022 р.

TCC

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30767: @gorelics

TCC

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему з успадкованими дозволами вирішено завдяки додатковим перевіркам.

CVE-2021-30964: Енді Грант (Andy Grant) із Zoom Video Communications

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30934: Дані Біро (Dani Biro)

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-30936: Чіджін Чжоу (Chijin Zhou) із ShuiMuYuLin Ltd та Tsinghua wingtecher lab.

CVE-2021-30951: Пангу (Pangu)

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30952: @18f та @jq0904 з DBAPP Security‘s weibin lab на змаганнях Tianfu Cup

Запис оновлено 25 травня 2022 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.

CVE-2021-30984: Kunlun Lab на змаганнях Tianfu Cup

Запис оновлено 25 травня 2022 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30953: Цзянджун Дай (Jianjun Dai) з 360 Vulnerability Research Institute на змаганнях Tianfu Cup

Запис оновлено 25 травня 2022 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30954: Kunlun Lab на змаганнях Tianfu Cup

Запис оновлено 25 травня 2022 р.

Додаткова подяка

Bluetooth

Дякуємо за допомогу Хараму Парку (Haram Park) й Корейському університету.

ColorSync

Дякуємо за допомогу Матеушу Юрчику (Mateusz Jurczyk) із Google Project Zero.

Contacts

Дякуємо за допомогу Мінчану Парку (Minchan Park, 03stin).

Kernel

Дякуємо за допомогу Аміту Кляйну (Amit Klein) з Центру досліджень прикладної криптографії та кібербезпеки університету Бар-Ілан.

WebKit

Дякуємо за допомогу Пітеру Снайдеру (Peter Snyder) із Brave and Soroush Karami.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: