Проблеми системи безпеки, які усунено в оновленні watchOS 7.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 7.6.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 7.6
ActionKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2021-30763: Закарі Кеффабер (Zachary Keffaber, @QuickUpdate5)
Analytics
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний зловмисник може отримати доступ до аналітичних даних.
Опис: проблему з логікою вирішено шляхом покращення обмежень.
CVE-2021-30871: Денис Токарєв (Denis Tokarev, @illusionofcha0s)
App Store
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2021-31006: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Audio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30781: користувач tr3e
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30775: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: відтворення шкідливого аудіофайлу може привести до несподіваного завершення роботи програми.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30776: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreText
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30789: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro та користувач Sunglin із Knownsec 404 team
Crash Reporter
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30774: Ічжо Ван (Yizhuo Wang) із Group of Software Security In Progress (G.O.S.S.I.P) Шанхайського університету Цзяотун
CVMS
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30780: Тім Мішо (Tim Michaud, @TimGMichaud) із Zoom Video Communications
dyld
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30768: Лінус Хенсе (Linus Henze, pinauten.de)
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30760: користувач Sunglin із Knownsec 404 team
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2021-30788: користувач tr3e, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.
CVE-2021-30759: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Identity Service
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може обходити перевірки підпису коду.
Опис: проблему з перевіркою підпису коду вирішено завдяки поліпшенню перевірок.
CVE-2021-30773: Лінус Хенсе (Linus Henze, pinauten.de)
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30779: Чжу Є Чзан (Jzhu Ye Zhang, @co0py_Cat) з Baidu Security
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30785: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30769: Лінус Хенсе (Linus Henze, pinauten.de)
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30770: Лінус Хенсе (Linus Henze, pinauten.de)
libxml2
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2021-3518
Networking
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: перехід на зловмисну вебсторінку може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-1821: Георгій Валков (Georgi Valkov, httpstorm.com)
TCC
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30798: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30758: Крістоф Гуттандін (Christoph Guttandin) із Media Codings
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2021-30795: Сергій Глазунов (Sergei Glazunov) із підрозділу Google Project Zero
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30797: Айвен Фратрік (Ivan Fratric) з підрозділу Google Project Zero
Додаткова подяка
CoreText
Дякуємо за допомогу Міккі Джину (Mickey Jin, @patch1t) з Trend Micro.
Power Management
Дякуємо за допомогу Пану Чженпену (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab, Чабі Фіцлю (Csaba Fitzl, @theevilbit) і Лісандро Убієдо (Lisandro Ubiedo, @_lubiedo) із Stratosphere Lab.
Safari
Дякуємо за допомогу анонімному досліднику.
Sandbox
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
sysdiagnose
Дякуємо за допомогу Картеру Джонсу (Carter Jones, linkedin.com/in/carterjones/) і Тіму Міко (Tim Michaud, @TimGMichaud) із Zoom Video Communications.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.