Проблеми системи безпеки, які усунено в оновленні watchOS 6.2.8
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 6.2.8.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 6.2.8
Audio
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9884: Ю Чжоу (Yu Zhou, @yuzhou6666) з 小鸡帮, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2020-9889: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
Audio
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9888: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9890: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9891: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CoreGraphics
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) з Trend Micro
Crash Reporter
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.
CVE-2020-9865: Чжуо Лян (Zhuo Liang) з команди Vulcan у Qihoo 360, що співпрацює з 360 BugCloud
Crash Reporter
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.
CVE-2020-9900: Сес Елзінга (Cees Elzinga), Чжунчен Лі (Zhongcheng Li, CK01) з команди Zero-dayits компанії Legendsec, що входить до групи Qi'anxin Group
FontParser
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9980: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
GeoServices
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: шкідлива програма може отримати доступ до конфіденційних даних про геопозицію.
Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.
CVE-2020-9933: Мін Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) з Alibaba Inc.
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-27933: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: в openEXR виникало кілька проблем переповнення буфера.
Опис: кілька проблем в openEXR вирішено завдяки вдосконаленню перевірок.
CVE-2020-11758: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11759: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11760: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11761: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11762: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11763: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11764: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-11765: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9871: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9872: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9874: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9879: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9936: Міккі Джин (Mickey Jin) з Trend Micro
CVE-2020-9937: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9919: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9873: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9938: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
CVE-2020-9984: анонімний дослідник
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9877: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2020-9875: Міккі Джин (Mickey Jin) з Trend Micro
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-9923: користувач Proteas
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9909: Брендон Азад (Brandon Azad) з Google Project Zero
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-9904: Тєлей Ван (Tielei Wang) з Pangu Lab
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9863: Сіньру Чі (Xinru Chi) з Pangu Lab
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9892: Енді Нгуєн (Andy Nguyen) з Google
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9902: Сіньру Чі (Xinru Chi) і Тілей Ван (Tielei Wang) з Pangu Lab
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: шкідлива програма може розкривати область пам’яті з обмеженим доступом.
Опис: проблему з розголошенням інформації усунено завдяки поліпшенню керування станами.
CVE-2020-9997: Каталін Валеріу Літа (Catalin Valeriu Lita) з SecurityScorecard
libxml2
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9926: виявлено за допомогою інструмента OSS-Fuzz
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив. шкідливий сервер пошти може перезаписувати довільні файли пошти.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2020-9920: Юнг Ю Ван (YongYue Wang, BigChan) з групи Hillstone Networks AF
Messages
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.
Опис: під час обробки повідомлень Tapback в iMessage виникала проблема. Проблему вирішено за допомогою додаткових перевірок.
CVE-2020-9885: анонімний дослідник, Сурянш Маншарамані (Suryansh Mansharamani, medium.com/@suryanshmansha) з WWP High School North
Model I/O
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9880: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
Model I/O
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9878: Александар Ніколич (Aleksandar Nikolic) з Cisco Talos і Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
CVE-2020-9881: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
CVE-2020-9882: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
CVE-2020-9985: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
Security
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник міг імітувати довірений вебсайт за допомогою матеріалу із загальним ключем для сертифіката, доданого адміністратором.
Опис: виникала проблема з перевіркою сертифіката, доданого адміністратором. Цю проблему вирішено завдяки поліпшенню перевірки сертифіката.
CVE-2020-9868: Брайан Вольф (Brian Wolff) з Asana
WebKit
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9894: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: під час застосування політики безпеки вмісту виникала проблема з доступом. Цю проблему вирішено завдяки поліпшенню обмежень доступу.
CVE-2020-9915: Аюб Аїт Елмохтар (Ayoub AIT ELMOKHTAR) з Noon
WebKit
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9925: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9893: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2020-9895: Вень Сюй (Wen Xu) з відділу SSLab Технологічного інституту Джорджії
WebKit
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: кілька проблем вирішено завдяки вдосконаленню логіки.
CVE-2020-9910: Самуель Грос (Samuel Groß) з Google Project Zero
WebKit Page Loading
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник може приховати місце призначення URL-адреси.
Опис: проблему з Unicode-кодуванням URL-адрес усунено завдяки поліпшенню керування станами.
CVE-2020-9916: Ракеш Мане (Rakesh Mane, @RakeshMane10)
WebKit Web Inspector
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: копіювання URL-адреси з вебінспектора може призводити до вставляння виконуваної команди.
Опис: у вебінспекторі існувала проблема зі вставлянням виконуваних команд. Цю проблему вирішено завдяки поліпшенню алгоритму escape-послідовностей.
CVE-2020-9862: Офір Ложикіні (Ophir Lojkine, @lovasoa)
WebRTC
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник із привілейованим положенням у мережі може викликати пошкодження даних у динамічній пам’яті за допомогою спеціально створеного SCTP-потоку.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-6514: користувач natashenka з Google Project Zero
Wi-Fi
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9918: Цзяньцзюнь Дай (Jianjun Dai) з 360 Alpha Lab, що співпрацює з 360 BugCloud (bugcloud.360.cn)
Wi-Fi
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9906: Ієн Бір (Ian Beer) з підрозділу Google Project Zero
Додаткова подяка
CoreFoundation
Дякуємо за допомогу Боббі Пеллетье (Bobby Pelletier).
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.