Проблеми системи безпеки, які усунено в оновленні watchOS 6.1.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 6.1.2.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 6.1.2
AnnotationKit
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-3877: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
Audio
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-3857: Чжуо Лян (Zhuo Liang) із групи Vulcan у Qihoo 360
files
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: шкідлива програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2020-3855: Чаба Фіцл (Csaba Fitzl, @theevilbit)
ImageIO
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2020-3826: Самуель Грос (Samuel Groß) із Google Project Zero
CVE-2020-3870
CVE-2020-3878: Самуель Грос (Samuel Groß) із Google Project Zero
CVE-2020-3880: Самуель Грос (Samuel Groß) із Google Project Zero
IOAcceleratorFamily
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-3837: Брендон Азад (Brandon Azad) із Google Project Zero
IOUSBDeviceFamily
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2019-8836: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні
Запис додано 22 червня 2020 р.
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.
CVE-2020-3875: Брендон Азад (Brandon Azad) із підрозділу Google Project Zero
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з доступом вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2020-3836: Брендон Азад (Brandon Azad) із Google Project Zero
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-3872: Гаакон Гарсег Мьорк (Haakon Garseg Mørk) і Сім Стордал (Cim Stordal) з Cognite
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2020-3842: Нед Вільямсон (Ned Williamson), який співпрацює з Google Project Zero
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті усунено завдяки поліпшенню керування станами.
CVE-2020-3834: Сяолон Бай (Xiaolong Bai) і Мін (Спарк) Чжен (Min (Spark) Zheng) з Alibaba Inc., Люі Сін (Luyi Xing) з Індіанського університету в Блумінгтоні
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-3860: користувач Proteas із групи Nirvan у Qihoo 360
Kernel
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему переплутування типів вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2020-3853: Брендон Азад (Brandon Azad) із Google Project Zero
libxml2
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого файлу XML може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.
CVE-2020-3846: Раньєр Вілела (Ranier Vilela)
libxpc
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: обробка шкідливого рядка може призводити до пошкодження динамічної пам’яті.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2020-3856: Ієн Бір (Ian Beer) із Google Project Zero
libxpc
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2020-3829: Ієн Бір (Ian Beer) із Google Project Zero
wifivelocityd
Цільові продукти: Apple Watch Series 1 і новіші моделі.
Вплив: програма може виконувати довільний код із системними привілеями.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2020-3838: Дейтон Підгірні (Dayton Pidhirney, @_watbulb)
Додаткова подяка
IOSurface
Дякуємо за допомогу Ляну Чену (Liang Chen, @chenliang0817).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.