Проблеми системи безпеки, які усунено в оновленні watchOS 9
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9
Accelerate Framework
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-42795: користувач ryuzaki
AppleAVD
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32907: Наталі Сільванович із Google Project Zero, Антоніо Зекіч (@antoniozekic) та Джон Акерблом (@jaakerblom), ABC Research sro, Yinyi Wu, Tommaso Bianco (@cutesmilee__).
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32858: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32898: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
CVE-2022-32899: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
CVE-2022-32889: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Contacts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32854: Хольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
Exchange
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач із привілейованим положенням у мережі може перехоплювати облікові дані електронної пошти.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-32928: Іржі Вінопал (Jiří Vinopal, @vinopaljiri) з Check Point Research
GPU Drivers
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-32903: анонімний дослідник
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.
CVE-2022-1622
Image Processing
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма в ізольованому середовищі може визначити, яка програма зараз використовує камеру.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2022-32913: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32864: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32866: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
CVE-2022-32911: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-32914: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32894: анонімний дослідник
Maps
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-32883: Рон Масас (Ron Masas) з breakpointhq.com
MediaLibrary
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-32908: анонімний дослідник
Notifications
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32879: Убейдулла Сюмер (Ubeydullah Sümer)
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-32881: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Siri
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати деякі дані про історію викликів.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32870: Ендрю Голдберг (Andrew Goldberg) зі Школи бізнесу Маккомбса, Техаський університет в Остіні (linkedin.com/in/andrew-goldberg-/)
SQLite
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-36690
Watch app
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може зчитувати постійний ідентифікатор пристрою
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2022-32835: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)
Weather
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32875: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-32886: користувач P1umer (@p1umer), користувач afang (@afang5472), користувач xmzyshypnc (@xmzyshypnc1)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32888: P1umer (@p1umer)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32912: Чонхун Шин (Jeonghoon Shin, @singi21a) з Theori під час роботи над ініціативою Zero Day Initiative компанії Trend Micro
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
CVE-2022-32891: @real_as3617, анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32893: анонімний дослідник
Wi-Fi
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-46709: Ванг Ю (Wang Yu) із Cyberserval
Wi-Fi
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32925: Ванг Ю (Wang Yu) із Cyberserval
Додаткова подяка
AppleCredentialManager
Дякуємо за допомогу користувачу @jonathandata1.
FaceTime
Дякуємо за допомогу анонімному досліднику.
Kernel
Дякуємо за допомогу анонімному досліднику.
Дякуємо за допомогу анонімному досліднику.
Safari
Дякуємо за допомогу Скотту Хетфілду (Scott Hatfield) із Sub-Zero Group.
Sandbox
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
UIKit
Дякуємо за допомогу Александеру Юінгу (Aleczander Ewing).
WebKit
Дякуємо за допомогу анонімному досліднику.
WebRTC
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.