Проблеми системи безпеки, які усунено в оновленні watchOS 6.2.8

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 6.2.8.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 6.2.8

Дата випуску: 15 липня 2020 року

Audio

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9884: Ю Чжоу (Yu Zhou, @yuzhou6666) з 小鸡帮, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2020-9889: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис оновлено 10 серпня 2020 року

Audio

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9888: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9890: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9891: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис оновлено 10 серпня 2020 року

CoreGraphics

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9883: анонімний дослідник, Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 28 липня 2020 року та оновлено 15 грудня 2020 року

Crash Reporter

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: шкідлива програма може виходити за межі ізольованого середовища.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки видаленню вразливого коду.

CVE-2020-9865: Чжуо Лян (Zhuo Liang) з команди Vulcan у Qihoo 360, що співпрацює з 360 BugCloud

Crash Reporter

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.

CVE-2020-9900: Сес Елзінга (Cees Elzinga), Чжунчен Лі (Zhongcheng Li, CK01) з команди Zero-dayits компанії Legendsec, що входить до групи Qi'anxin Group

Запис додано 10 серпня 2020 року та оновлено 17 грудня 2021 року

FontParser

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9980: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 21 вересня 2020 року та оновлено 19 жовтня 2020 року

GeoServices

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: шкідлива програма може отримати доступ до конфіденційних даних про геопозицію.

Опис: проблему з авторизацією усунено завдяки поліпшенню керування станами.

CVE-2020-9933: Мін Чжен (Min (Spark) Zheng) і Сяолон Бай (Xiaolong Bai) з Alibaba Inc.

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-27933: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 16 березня 2021 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: в openEXR виникало кілька проблем переповнення буфера.

Опис: кілька проблем в openEXR вирішено завдяки вдосконаленню перевірок.

CVE-2020-11758: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11759: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11760: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11761: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11762: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11763: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11764: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-11765: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 8 вересня 2020 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9871: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9872: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9874: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9879: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9936: Міккі Джин (Mickey Jin) з Trend Micro

CVE-2020-9937: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис оновлено 10 серпня 2020 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9919: Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 28 липня 2020 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 28 липня 2020 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9873: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9938: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

CVE-2020-9984: анонімний дослідник

Запис додано 28 липня 2020 року та оновлено 21 вересня 2020 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9877: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 10 серпня 2020 року

ImageIO

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2020-9875: Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 10 серпня 2020 року

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2020-9923: користувач Proteas

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9909: Брендон Азад (Brandon Azad) з Google Project Zero

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2020-9904: Тєлей Ван (Tielei Wang) з Pangu Lab

Запис додано 28 липня 2020 року

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9863: Сіньру Чі (Xinru Chi) з Pangu Lab

Запис оновлено 10 серпня 2020 року

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-9892: Енді Нгуєн (Andy Nguyen) з Google

Запис додано 10 серпня 2020 року

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9902: Сіньру Чі (Xinru Chi) і Тілей Ван (Tielei Wang) з Pangu Lab

Запис додано 10 серпня 2020 року

Kernel

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: шкідлива програма може розкривати область пам’яті з обмеженим доступом.

Опис: проблему з розголошенням інформації усунено завдяки поліпшенню керування станами.

CVE-2020-9997: Каталін Валеріу Літа (Catalin Valeriu Lita) з SecurityScorecard

Запис додано 21 вересня 2020 року

libxml2

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9926: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 16 березня 2021 року

Mail

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив. шкідливий сервер пошти може перезаписувати довільні файли пошти.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2020-9920: Юнг Ю Ван (YongYue Wang, BigChan) з групи Hillstone Networks AF

Запис додано 28 липня 2020 року

Messages

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: користувач, якого видалили з групи iMessage, міг знову приєднатися до неї.

Опис: під час обробки повідомлень Tapback в iMessage виникала проблема. Проблему вирішено за допомогою додаткових перевірок.

CVE-2020-9885: анонімний дослідник, Сурянш Маншарамані (Suryansh Mansharamani, medium.com/@suryanshmansha) з WWP High School North

Model I/O

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9880: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security

Запис додано 21 вересня 2020 року

Model I/O

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого файлу USD може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9878: Александар Ніколич (Aleksandar Nikolic) з Cisco Talos і Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security

CVE-2020-9881: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security

CVE-2020-9882: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security

CVE-2020-9985: Гольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security

Запис додано 21 вересня 2020 року

Security

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник міг імітувати довірений вебсайт за допомогою матеріалу із загальним ключем для сертифіката, доданого адміністратором.

Опис: виникала проблема з перевіркою сертифіката, доданого адміністратором. Цю проблему вирішено завдяки поліпшенню перевірки сертифіката.

CVE-2020-9868: Брайан Вольф (Brian Wolff) з Asana

Запис додано 28 липня 2020 року

WebKit

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9894: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: під час застосування політики безпеки вмісту виникала проблема з доступом. Цю проблему вирішено завдяки поліпшенню обмежень доступу.

CVE-2020-9915: Аюб Аїт Елмохтар (Ayoub AIT ELMOKHTAR) з Noon

Запис оновлено 28 липня 2020 року

WebKit

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-9925: анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9893: користувач 0011, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2020-9895: Вень Сюй (Wen Xu) з відділу SSLab Технологічного інституту Джорджії

WebKit

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: кілька проблем вирішено завдяки вдосконаленню логіки.

CVE-2020-9910: Самуель Грос (Samuel Groß) з Google Project Zero

WebKit Page Loading

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник може приховати місце призначення URL-адреси.

Опис: проблему з Unicode-кодуванням URL-адрес усунено завдяки поліпшенню керування станами.

CVE-2020-9916: Ракеш Мане (Rakesh Mane, @RakeshMane10)

WebKit Web Inspector

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: копіювання URL-адреси з вебінспектора може призводити до вставляння виконуваної команди.

Опис: у вебінспекторі існувала проблема зі вставлянням виконуваних команд. Цю проблему вирішено завдяки поліпшенню алгоритму escape-послідовностей.

CVE-2020-9862: Офір Ложикіні (Ophir Lojkine, @lovasoa)

WebRTC

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник із привілейованим положенням у мережі може викликати пошкодження даних у динамічній пам’яті за допомогою спеціально створеного SCTP-потоку.

Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.

CVE-2020-6514: користувач natashenka з Google Project Zero

Запис додано 21 вересня 2020 року

Wi-Fi

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9918: Цзяньцзюнь Дай (Jianjun Dai) з 360 Alpha Lab, що співпрацює з 360 BugCloud (bugcloud.360.cn)

Wi-Fi

Цільові продукти: Apple Watch Series 1 і новіші моделі.

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9906: Ієн Бір (Ian Beer) з підрозділу Google Project Zero

Запис додано 28 липня 2020 року

Додаткова подяка

CoreFoundation

Дякуємо за допомогу Боббі Пеллетье (Bobby Pelletier).

Запис додано 8 вересня 2020 року

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: