Проблеми системи безпеки, які усунено у watchOS 7.4
У цьому документі описано проблеми системи безпеки, які усунено у watchOS 7.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 7.4
Дата випуску: 26 квітня 2021 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему з перевіркою підпису коду вирішено завдяки поліпшенню перевірок.
CVE-2021-1849: користувач Siguza
Audio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2021-1808: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CFNetwork
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2021-1857: анонімний дослідник
Compression
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: проблему читання за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу.
Опис: обробка шкідливого зображення може призводити до виконання довільного коду.
CVE-2021-30752: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security
Запис додано 21 липня 2021 р.
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30664: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
Запис додано 6 травня 2021 р.
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого аудіофайлу може розкривати область пам’яті з обмеженим доступом.
Опис: проблему читання за межами виділеної області пам’яті вирішено шляхом поліпшення перевірки вводу.
CVE-2021-1846: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreAudio
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може зчитувати пам’ять з обмеженим доступом.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2021-1809: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab
CoreFoundation
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-30659: Тійс Алкемаде (Thijs Alkemade) з Computest
CoreText
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-1811: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab
FaceTime
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: вимкнення звуку під час виклику CallKit могло не спрацьовувати.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-1872: Сірадж Занір (Siraj Zaneer) з Facebook
FontParser
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу шрифту може призводити до виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-1881: анонімний дослідник, Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab, Міккі Джин (Mickey Jin) з Trend Micro та Хоу Цзіньї (Hou JingYi, @hjy79425575) з Qihoo 360
Foundation
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може отримувати розширені привілеї.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2021-1882: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
Foundation
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може отримувати привілеї користувача root.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2021-1813: Сес Елзінга (Cees Elzinga)
Heimdal
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливих серверних повідомлень може призводити до пошкодження динамічної пам’яті.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2021-1883: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
Heimdal
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-1884: Гейб Кіркпатрік (Gabe Kirkpatrick, @gabe_k)
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2021-1880: Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30653: Є Чжан (Ye Zhang) з Baidu Security
CVE-2021-1814: Ye Zhang із Baidu Security, Mickey Jin і Qi Sun із Trend Micro та Xingwei Lin з Ant Security Light-Year Lab
CVE-2021-1843: Є Чжан (Ye Zhang) з Baidu Security
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1885: користувач CFF із команди Topsec Alpha
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1858: Міккі Джин (Mickey Jin) з Trend Micro
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: проблему записування за межами виділеної області пам’яті усунено завдяки поліпшеній перевірці вводу
Опис: обробка шкідливого зображення може призводити до виконання довільного коду.
CVE-2021-30743: Є Чжан (Ye Zhang, @co0py_Cat) з Baidu Security, користувач Jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab, користувач CFF з Topsec Alpha Team, Чонхун Шін (Jeonghoon Shin, @singi21a) з THEORI, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 21 липня 2021 р.
ImageIO
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: проблему вирішено завдяки поліпшеним перевіркам.
Опис: обробка шкідливого файлу може призводити до виконання довільного коду.
CVE-2021-30764: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 21 липня 2021 р.
iTunes Store
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: зловмисник може виконувати довільний код, використовуючи JavaScript.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2021-1864: користувач CodeColorist з Ant-Financial LightYear Labs
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може розкривати пам’ять ядра.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2021-1860: користувач @0xalsr
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-1816: Тілей Ван (Tielei Wang) з Pangu Lab
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-1851: користувач @0xalsr
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: у скопійованих файлів може не бути належних дозволів на доступ до файлів.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-1832: анонімний дослідник
Kernel
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може розкривати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30660: Алекс Пласкетт (Alex Plaskett)
libxpc
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: шкідлива програма може отримувати привілеї користувача root.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2021-30652: Джеймс Хатчінс (James Hutchins)
libxslt
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2021-1875: виявлено за допомогою інструмента OSS-Fuzz
MobileInstallation
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний користувач може змінювати захищені частини файлової системи.
Опис: проблему з логікою усунуто завдяки поліпшенню обмежень.
CVE-2021-1822: Бруно Вірлет із The Grizzly Labs
Preferences
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний користувач може змінювати захищені частини файлової системи.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2021-1815: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Safari
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний користувач може записувати довільні файли.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2021-1807: Девід Шютц (David Schütz, @xdavidhu)
Tailspin
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2021-1868: Тім Мішо (Tim Michaud) із Zoom Communications
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2021-1825: Алекс Камбо (Alex Camboe) з Aber's Cyber Solutions
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2021-1817: користувач zhunki
Запис оновлено 6 травня 2021 р.
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання універсальних міжсайтових сценаріїв.
Опис: проблему з логікою усунуто завдяки поліпшенню обмежень.
CVE-2021-1826: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2021-1820: Андре Баргулл (André Bargull)
Запис оновлено 6 травня 2021 р.
WebKit Storage
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2021-30661: користувач yangkang (@dnpushme) з 360 ATA
WebRTC
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
Опис: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
CVE-2020-7463: користувач Megan2013678
Запис додано 21 липня 2021 р.
Wi-Fi
Цільові продукти: Apple Watch Series 3 та новіші моделі
Вплив: проблему з логікою вирішено завдяки поліпшеному керуванню станами
Опис: переповнення буфера могло призводити до виконання довільного коду.
CVE-2021-1770: Джиска Классен (Jiska Classen, @naehrdine) із Secure Mobile Networking Lab, Дармштадтський технічний університет
Запис додано 21 липня 2021 р.
Додаткова подяка
AirDrop
Дякуємо за допомогу користувачу @maxzks.
CoreAudio
Дякуємо за допомогу анонімному досліднику.
CoreCrypto
Дякуємо за допомогу Енді Руссону (Andy Russon) з Orange Group.
File Bookmark
Дякуємо за допомогу анонімному досліднику.
Foundation
Дякуємо за допомогу користувачу CodeColorist з Ant-Financial Light-Year Lab.
Kernel
Дякуємо за допомогу Антоніо Фрігетто (Antonio Frighetto) з Міланського політехнічного університету, користувачу GRIMM, Кіу Ману (Keyu Man), Чжіюну Цяню (Zhiyun Qian), Чжунцзє Вану (Zhongjie Wang), Сяофену Чжену (Xiaofeng Zheng), Юджуну Хуану (Youjun Huang), Хайсіну Дуаню (Haixin Duan), Мікко Кенттала (Mikko Kenttälä, @Turmio_) із SensorFu, користувачу Proteas та Тілею Вану (Tielei Wang) з Pangu Lab.
Security
Дякуємо за допомогу Сінвей Лі (Xingwei Lin) з Ant Security Light-Year Lab і користувачу john (@nyan_satan).
sysdiagnose
Дякуємо за допомогу Тіму Мішо (Tim Michaud, @TimGMichaud) з Leviathan.
WebKit
Дякуємо за допомогу Еміліо Кобосу Альваресу (Emilio Cobos Álvarez) з Mozilla.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.