Проблеми системи безпеки, які усунено у watchOS 7.4

У цьому документі описано проблеми системи безпеки, які усунено у watchOS 7.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 7.4

Дата випуску: 26 квітня 2021 р.

AppleMobileFileIntegrity

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему з перевіркою підпису коду вирішено завдяки поліпшенню перевірок.

CVE-2021-1849: користувач Siguza

Audio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2021-1808: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CFNetwork

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2021-1857: анонімний дослідник

Compression

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу.

Опис: обробка шкідливого зображення може призводити до виконання довільного коду.

CVE-2021-30752: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security

Запис додано 21 липня 2021 р.

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30664: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

Запис додано 6 травня 2021 р.

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.

Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.

CVE-2021-1846: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CoreAudio

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2021-1809: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab

CoreFoundation

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2021-30659: Тійс Алкемаде (Thijs Alkemade) з Computest

CoreText

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2021-1811: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab

FaceTime

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: вимкнення звуку під час виклику CallKit могло не спрацьовувати.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2021-1872: Сірадж Занір (Siraj Zaneer) з Facebook

FontParser

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2021-1881: анонімний дослідник, Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab, Міккі Джин (Mickey Jin) з Trend Micro та Хоу Цзіньї (Hou JingYi, @hjy79425575) з Qihoo 360

Foundation

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може отримувати розширені привілеї.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2021-1882: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)

Foundation

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може отримувати привілеї користувача root.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2021-1813: Сес Елзінга (Cees Elzinga)

Heimdal

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливих серверних повідомлень може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2021-1883: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)

Heimdal

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2021-1884: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2021-1880: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab

CVE-2021-30653: Є Чжан (Ye Zhang) з Baidu Security

CVE-2021-1814: Ye Zhang із Baidu Security, Mickey Jin і Qi Sun із Trend Micro та Xingwei Lin з Ant Security Light-Year Lab

CVE-2021-1843: Є Чжан (Ye Zhang) з Baidu Security

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1885: користувач CFF із команди Topsec Alpha

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1858: Міккі Джин (Mickey Jin) з Trend Micro

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему записування за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу

Опис: обробка шкідливого зображення може призводити до виконання довільного коду.

CVE-2021-30743: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security, користувач Jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab, користувач CFF з Topsec Alpha Team, Чонхун Шін (Jeonghoon Shin, @singi21a) з THEORI, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 21 липня 2021 р.

ImageIO

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему вирішено завдяки поліпшеним перевіркам.

Опис: обробка шкідливого файлу може призводити до виконання довільного коду.

CVE-2021-30764: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 21 липня 2021 р.

iTunes Store

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: зловмисник може виконувати довільний код, використовуючи JavaScript.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2021-1864: користувач CodeColorist з Ant-Financial LightYear Labs

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може розкривати пам’ять ядра.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2021-1860: користувач @0xalsr

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-1816: Тілей Ван (Tielei Wang) з Pangu Lab

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2021-1851: користувач @0xalsr

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: у скопійованих файлів може не бути належних дозволів на доступ до файлів.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2021-1832: анонімний дослідник

Kernel

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може розкривати пам’ять ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30660: Алекс Пласкетт (Alex Plaskett)

libxpc

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: шкідлива програма може отримувати привілеї користувача root.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2021-30652: Джеймс Хатчінс (James Hutchins)

libxslt

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.

CVE-2021-1875: виявлено за допомогою інструмента OSS-Fuzz

MobileInstallation

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: проблему з логікою усунуто завдяки поліпшенню обмежень.

CVE-2021-1822: Бруно Вірлет із The Grizzly Labs

Preferences

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може змінювати захищені частини файлової системи.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2021-1815: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний користувач може записувати довільні файли.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2021-1807: Девід Шютц (David Schütz, @xdavidhu)

Tailspin

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2021-1868: Тім Мішо (Tim Michaud) із Zoom Communications

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2021-1825: Алекс Камбо (Alex Camboe) з Aber's Cyber Solutions

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2021-1817: користувач zhunki

Запис оновлено 6 травня 2021 р.

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему з логікою усунуто завдяки поліпшенню обмежень.

CVE-2021-1826: анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2021-1820: Андре Баргулл (André Bargull)

Запис оновлено 6 травня 2021 р.

WebKit Storage

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2021-30661: користувач yangkang (@dnpushme) з 360 ATA

WebRTC

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

Опис: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

CVE-2020-7463: користувач Megan2013678

Запис додано 21 липня 2021 р.

Wi-Fi

Цільові продукти: Apple Watch Series 3 та новіші моделі

Вплив: проблему з логікою вирішено завдяки поліпшеному керуванню станами

Опис: переповнення буфера могло призводити до виконання довільного коду.

CVE-2021-1770: Джиска Классен (Jiska Classen, @naehrdine) із Secure Mobile Networking Lab, Дармштадтський технічний університет

Запис додано 21 липня 2021 р.

Додаткова подяка

AirDrop

Дякуємо за допомогу користувачу @maxzks.

CoreAudio

Дякуємо за допомогу анонімному досліднику.

CoreCrypto

Дякуємо за допомогу Енді Руссону (Andy Russon) з Orange Group.

File Bookmark

Дякуємо за допомогу анонімному досліднику.

Foundation

Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.

Kernel

Дякуємо за допомогу Антоніо Фрігетто (Antonio Frighetto) з Міланського політехнічного університету, користувачу GRIMM, Кіу Ману (Keyu Man), Чжіюну Цяню (Zhiyun Qian), Чжунцзє Вану (Zhongjie Wang), Сяофену Чжену (Xiaofeng Zheng), Юджуну Хуану (Youjun Huang), Хайсіну Дуаню (Haixin Duan), Мікко Кенттала (Mikko Kenttälä, @Turmio_) із SensorFu, користувачу Proteas та Тілею Вану (Tielei Wang) з Pangu Lab.

Security

Дякуємо за допомогу Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab і користувачу john (@nyan_satan).

sysdiagnose

Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Leviathan.

WebKit

Дякуємо за допомогу Еміліо Кобосу Альваресу (Emilio Cobos Álvarez) з Mozilla.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: