Проблеми системи безпеки, які усунено в оновленні watchOS 7.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 7.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 7.5

Дата випуску: 24 травня 2021 р.

Audio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого аудіофайлу може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30707: користувач hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.

Audio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30685: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro.

Core Services

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2021-30681: Чжунчен Лі (Zhongcheng Li, CK01).

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30686: Міккі Джин (Mickey Jin) із Trend Micro.

CoreText

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

Опис: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

CVE-2021-30753: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

CVE-2021-30733: користувач Sunglin із команди Knownsec 404.

Запис додано 21 липня 2021 р.

Crash Reporter

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30727: Сес Елзінга (Cees Elzinga).

CVMS

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30724: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2021-30771: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro, користувач CFF із Topsec Alpha Team.

Запис додано 19 січня 2022 р.

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

Опис: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

CVE-2021-30755: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab.

Запис додано 21 липня 2021 р.

Heimdal

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30697: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).

Heimdal

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може спричинити відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2021-30710: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k).

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30687: Хоу Цзіньї (Hou JingYi, @hjy79425575) із Qihoo 360.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до розголошення інформації про користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30700: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30701: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro й Є Чжан (Ye Zhang) із Baidu Security.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу ASTC може розкривати вміст пам’яті.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-30705: Є Чжан (Ye Zhang) із Baidu Security.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: цю проблему вирішено завдяки поліпшенню перевірок.

Опис: обробка шкідливого зображення може призводити до розголошення інформації про користувача.

CVE-2021-30706: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, користувач Jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.

Запис додано 21 липня 2021 р.

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2021-30740: Лінус Хенсе (Linus Henze, pinauten.de).

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30704: анонімний дослідник.

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30715: Національний центр кібербезпеки Великої Британії (NCSC).

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2021-30736: Ієн Бір (Ian Beer) із підрозділу Google Project Zero.

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему подвійного вивільнення вирішено завдяки поліпшеному керуванню пам’яттю

Опис: програма може виконувати довільний код із привілеями ядра.

CVE-2021-30703: анонімний дослідник.

Запис додано 21 липня 2021 р.

LaunchServices

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.

CVE-2021-30677: Рон Вайсберг (Ron Waisberg, @epsilan).

Security

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого сертифіката може призводити до виконання довільного коду.

Опис: проблему з пошкодженням пам’яті в декодері ASN.1 вирішено завдяки видаленню вразливого коду.

CVE-2021-30737: xerub.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з перехресними джерелами елементів iframe вирішено завдяки поліпшенню відстеження джерел безпеки.

CVE-2021-30744: Ден Хайт (Dan Hite) із jsontop.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2021-21779: Марчін Товальські (Marcin Towalski) із Cisco Talos.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30682: анонімний дослідник і користувач 1lastBr3ath.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2021-30689: анонімний дослідник,

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: декілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2021-30749: анонімний дослідник і користувач mipu94 з лабораторії SEFCOM (Університет штату Аризона). що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative.

CVE-2021-30734: Джек Дейтс (Jack Dates) із RET2 Systems, Inc. (@ret2systems), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисний вебсайт може мати доступ до портів з обмеженим доступом на довільних серверах.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30720: Девід Шютц (David Schütz, @xdavidhu).

Додаткова подяка

CommCenter

Дякуємо за допомогу Крістіану Міна (Christian Mina).

ImageIO

Дякуємо за допомогу користувачу Jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, і анонімному досліднику.

Mail Drafts

Дякуємо за допомогу Лаурицу Хольтману (Lauritz Holtmann, @_lauritz_).

WebKit

Дякуємо за допомогу Крісу Солсу (Chris Salls, @salls) із Makai Security.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: