Проблеми системи безпеки, які усунено в оновленні watchOS 7.0

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 7.0.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 7.0

Дата випуску: 16 вересня 2020 р.

Audio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

Audio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 16 березня 2021 р.

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2020-9954: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab

Запис додано 12 листопада 2020 р.

CoreCapture

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9949: користувач Proteas

Запис додано 12 листопада 2020 р.

CoreText

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-9999: фахівці Apple

Запис додано 15 грудня 2020 р.

Disk Images

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9965: користувач Proteas

CVE-2020-9966: користувач Proteas

Запис додано 12 листопада 2020 р.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-29629: анонімний дослідник.

Запис додано 19 січня 2022 р.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»

Запис додано 16 березня 2021 р.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Запис додано 16 березня 2021 р.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.

CVE-2020-27931: фахівці Apple

Запис додано 16 березня 2021 р.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.

CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

Запис додано 21 липня 2021 р.

HomeKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.

Опис: цю проблему вирішеноусунено завдяки вдосконаленню розповсюдження налаштувань.

CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) та Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Ян Цзя (Yan Jia) із Сідянського університету та Університету китайської академії наук і Бін Юань (Bin Yuan) із Хуачжунського університету науки та технології

Запис додано 16 березня 2021 р.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого TIFF-файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-987736521: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab

Запис додано 625 травня 2021 р.оку

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2020-9961: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 12 листопада 2020 р.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: відкриття шкідливого PDF-файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro

Запис додано 12 листопада 2020 р.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab

Запис додано 15 грудня 2020 р.

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)

Запис додано 16 березня 2021 р.

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab

Запис додано 16 березня 2021 р.

Keyboard

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2020-9976: Ріас А. Шерзад (Rias A. Sherzad) із компанії JAIDE GmbH у Гамбурзі, Німеччина

libxml2

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9981: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 12 листопада 2020 р.

libxpc

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab

Запис додано 15 грудня 2020 р.

Mail

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може віддалено несподівано змінювати стан програми.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-9941: Фабіан Ізинг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук

Запис додано 12 листопада 2020 р.

Messages

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може знаходити видалені повідомлення.

Опис: цю проблему вирішеноусунено завдяки вдосконаленню видалення.

CVE-2020-9989: фахівці von Brunn Media

Запис додано 12 листопада 2020 р.

Phone

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: блокування екрана може не активуватися після зазначеного періоду часу.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-9946: Деніел Ларссон (Daniel Larsson) з iolight AB

Safari

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.

CVE-2020-9993: Масато Сугіяма (Masato Sugiyama, @smasato) з Університету Цукуби, Пьотр Душинськи (Piotr Duszynski)

Запис додано 12 листопада 2020 р.

Sandbox

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing

Запис додано 12 листопада 2020 р.

Sandbox

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2020-9968: Адам Честер (Adam Chester, @_xpn_) із TrustedSec

Запис оновлено 17 вересня 2020 р.

SQLite

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: виявлено кілька проблем у SQLite.

Опис: проблеми вирішеноусунено шляхом оновлення SQLite до версії 3.32.3.

CVE-2020-15358

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може віддалено ініціювати витік пам’яті.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.

CVE-2020-9849

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідливий SQL-запит може призводити до пошкодження даних.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2020-13631

Запис додано 12 листопада 2020 р.

SQLite

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2020-13630

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»

CVE-2020-9951: Марчін «Айсволл» Нога (Marcin "Icewall" Noga) із Cisco Talos

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2020-9983: користувач zhunki

Запис додано 12 листопада 2020 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2020-9952: Райан Пікрен (Ryan Pickren, ryanpickren.com)

Додаткова подяка

Audio

Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 16 березня 2021 р.

Audio

Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.

Запис додано 12 листопада 2020 р.

Bluetooth

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.

Clang

Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.

Запис додано 12 листопада 2020 р.

Core Location

Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).

Crash Reporter

Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.

Запис додано 15 грудня 2020 р.

iAP

Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.

Запис додано 12 листопада 2020 р.

Kernel

Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.

Запис оновлено 12 листопада 2020 р.

libxml2

Дякуємо за допомогу анонімному досліднику.

Запис додано 16 березня 2021 р.

Location Framework

Дякуємо за допомогу Ніколасу Бруннеру (Nicolas Brunner, linkedin.com/in/nicolas-brunner-651bb4128).

Запис оновлено 19 жовтня 2020 р.

Mail Drafts

Дякуємо за допомогу Джону Боттаріні (Jon Bottarini) з HackerOne.

Запис додано 12 листопада 2020 р.

Safari

Дякуєму за допомогу Андреасу Гуттману (Andreas Gutmann, @KryptoAndI) і Стівену Дж. Мердоку (Steven J. Murdoch, @SJMurdoch) із Центру інновацій компанії OneSpan (onespan.com) і Університетського коледжу Лондона, Джеку Кейблу (Jack Cable) з Lightning Security, Раяну Пікрену (Ryan Pickren, ryanpickren.com) та Яїру Аміту (Yair Amit).

Запис додано 19 жовтня 2020 р., оновлено 12 листопада 2020 р.

WebKit

Дякуємо за допомогу Павелу Вилечалу (Pawel Wylecial) з REDTEAM.PL і Райану Пікрену (Ryan Pickren, ryanpickren.com).

Запис додано 12 листопада 2020 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: