Проблеми системи безпеки, які усунено в оновленні watchOS 7.0
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 7.0.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 7.0
Audio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9943: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
Audio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9944: Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9960: Цзюньдун Сє (JunDong Xie) і Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: відтворення шкідливого аудіофайлу може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-9954: користувач Francis, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Цзюньдун Се (JunDong Xie) з Ant Group Light-Year Security Lab
CoreCapture
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9949: користувач Proteas
CoreText
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого текстового файлу може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-9999: фахівці Apple
Disk Images
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9965: користувач Proteas
CVE-2020-9966: користувач Proteas
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-29629: анонімний дослідник.
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9956: Міккі Джин (Mickey Jin) і Цзюньчжи Лу (Junzhi Lu) з відділу досліджень безпеки мобільних пристроїв компанії Trend Micro, які виконують роботу в рамках ініціативи «Zero Day Initiative»
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2020-9962: Йіт Джан Йілмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: під час обробки файлів шрифтів виникала проблема з пошкодженням даних у пам’яті. Цю проблему було вирішено шляхом поліпшення перевірки вводу.
CVE-2020-27931: фахівці Apple
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки меж.
CVE-2020-29639: Міккі Джин (Mickey Jin) і Ці Сунь (Qi Sun) з Trend Micro, що співпрацюють із компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
HomeKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник із привілейованим положенням у мережі може несподівано змінювати стан програми.
Опис: цю проблему вирішеноусунено завдяки вдосконаленню розповсюдження налаштувань.
CVE-2020-9978: Люі Сін (Luyi Xing), Дунфан Чжао (Dongfang Zhao) та Сяофен Ван (Xiaofeng Wang) з Індіанського університету в Блумінгтоні, Ян Цзя (Yan Jia) із Сідянського університету та Університету китайської академії наук і Бін Юань (Bin Yuan) із Хуачжунського університету науки та технології
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого TIFF-файлу TIFF може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-987736521: Сінвей Лінь (Xingwei Lin) з Ant-Financial Light-Year Security Lab
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2020-9961: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: відкриття шкідливого PDF-файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9876: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9955: Міккі Джин (Mickey Jin) з Trend Micro, Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-9967: Алекс Пласкетт (Alex Plaskett, @alexjplaskett)
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9975: Тєлей Ван (Tielei Wang) з Pangu Lab
Keyboard
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2020-9976: Ріас А. Шерзад (Rias A. Sherzad) із компанії JAIDE GmbH у Гамбурзі, Німеччина
libxml2
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9981: виявлено за допомогою інструмента OSS-Fuzz
libxpc
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2020-9971: Чжипен Хо (Zhipeng Huo, @R3dF09) з Tencent Security Xuanwu Lab
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено несподівано змінювати стан програми.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9941: Фабіан Ізинг (Fabian Ising) і Деміан Поддебняк (Damian Poddebniak) з Мюнстерського університету прикладних наук
Messages
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний користувач може знаходити видалені повідомлення.
Опис: цю проблему вирішеноусунено завдяки вдосконаленню видалення.
CVE-2020-9989: фахівці von Brunn Media
Phone
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: блокування екрана може не активуватися після зазначеного періоду часу.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-9946: Деніел Ларссон (Daniel Larsson) з iolight AB
Safari
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.
Опис: проблему усунено завдяки поліпшенню обробки інтерфейсу користувача.
CVE-2020-9993: Масато Сугіяма (Masato Sugiyama, @smasato) з Університету Цукуби, Пьотр Душинськи (Piotr Duszynski)
Sandbox
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2020-9969: Войцех Регула (Wojciech Reguła, wojciechregula.blog) із SecuRing
Sandbox
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2020-9968: Адам Честер (Adam Chester, @_xpn_) із TrustedSec
SQLite
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: виявлено кілька проблем у SQLite.
Опис: проблеми вирішеноусунено шляхом оновлення SQLite до версії 3.32.3.
CVE-2020-15358
SQLite
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування станами.
CVE-2020-9849
SQLite
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідливий SQL-запит може призводити до пошкодження даних.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2020-13631
SQLite
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2020-13630
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2020-9947: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9950: користувач cc, що співпрацює з компанією Trend Micro в рамках ініціативи «Zero Day Initiative»
CVE-2020-9951: Марчін «Айсволл» Нога (Marcin "Icewall" Noga) із Cisco Talos
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-9983: користувач zhunki
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2020-9952: Райан Пікрен (Ryan Pickren, ryanpickren.com)
Додаткова подяка
Audio
Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Audio
Дякуємо за допомогу Цзюньдуну Се (JunDong Xie) та Сінвею Ліну (Xingwei Lin) з Ant-Financial Light-Year Security Lab.
Bluetooth
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
Clang
Дякуємо за допомогу Брендону Азаду (Brandon Azad) із Google Project Zero.
Core Location
Дякуємо за допомогу Йіту Джану ЙІЛМАЗУ (Yiğit Can YILMAZ) (@yilmazcanyigit).
Crash Reporter
Дякуємо за допомогу Артуру Бишко (Artur Byszko) з AFINE.
iAP
Дякуємо за допомогу Енді Девісу (Andy Davis) з NCC Group.
Kernel
Дякуємо за допомогу Брендону Азаду (Brandon Azad) з Google Project Zero та Стівену Реттге (Stephen Röttger) з Google.
libxml2
Дякуємо за допомогу анонімному досліднику.
Location Framework
Дякуємо за допомогу Ніколасу Бруннеру (Nicolas Brunner, linkedin.com/in/nicolas-brunner-651bb4128).
Mail Drafts
Дякуємо за допомогу Джону Боттаріні (Jon Bottarini) з HackerOne.
Safari
Дякуєму за допомогу Андреасу Гуттману (Andreas Gutmann, @KryptoAndI) і Стівену Дж. Мердоку (Steven J. Murdoch, @SJMurdoch) із Центру інновацій компанії OneSpan (onespan.com) і Університетського коледжу Лондона, Джеку Кейблу (Jack Cable) з Lightning Security, Раяну Пікрену (Ryan Pickren, ryanpickren.com) та Яїру Аміту (Yair Amit).
WebKit
Дякуємо за допомогу Павелу Вилечалу (Pawel Wylecial) з REDTEAM.PL і Райану Пікрену (Ryan Pickren, ryanpickren.com).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.