Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9
Дата випуску: 12 вересня 2022 р.
Accelerate Framework
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-42795: користувач ryuzaki
AppleAVD
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32907: Наталі Сільванович із Google Project Zero, Антоніо Зекіч (@antoniozekic) та Джон Акерблом (@jaakerblom), ABC Research sro, Yinyi Wu, Tommaso Bianco (@cutesmilee__).
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32858: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32898: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
CVE-2022-32899: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
CVE-2022-32889: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Contacts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-32854: Хольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security
Exchange
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач із привілейованим положенням у мережі може перехоплювати облікові дані електронної пошти.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-32928: Іржі Вінопал (Jiří Vinopal, @vinopaljiri) з Check Point Research
Запис оновлено 8 червня 2023 р.
GPU Drivers
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-32903: анонімний дослідник
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.
CVE-2022-1622
Image Processing
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма в ізольованому середовищі може визначити, яка програма зараз використовує камеру.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2022-32913: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32864: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-32866: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
CVE-2022-32911: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-32914: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32894: анонімний дослідник
Maps
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-32883: Рон Масас (Ron Masas) з breakpointhq.com
MediaLibrary
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2022-32908: анонімний дослідник
Notifications
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32879: Убейдулла Сюмер (Ubeydullah Sümer)
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-32881: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Siri
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати деякі дані про історію викликів.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32870: Ендрю Голдберг (Andrew Goldberg) зі Школи бізнесу Маккомбса, Техаський університет в Остіні (linkedin.com/in/andrew-goldberg-/)
SQLite
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-36690
Watch app
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може зчитувати постійний ідентифікатор пристрою
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2022-32835: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)
Weather
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2022-32875: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 241969
CVE-2022-32886: користувач P1umer (@p1umer), користувач afang (@afang5472), користувач xmzyshypnc (@xmzyshypnc1)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 242762
CVE-2022-32912: Чонхун Шин (Jeonghoon Shin, @singi21a) з Theori під час роботи над ініціативою Zero Day Initiative компанії Trend Micro
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 243236
CVE-2022-32891: @real_as3617, анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 243557
CVE-2022-32893: анонімний дослідник
Wi-Fi
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2022-46709: Ванг Ю (Wang Yu) із Cyberserval
Запис додано 8 червня 2023 р.
Wi-Fi
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-32925: Ванг Ю (Wang Yu) із Cyberserval
Додаткова подяка
AppleCredentialManager
Дякуємо за допомогу користувачу @jonathandata1.
FaceTime
Дякуємо за допомогу анонімному досліднику.
Kernel
Дякуємо за допомогу анонімному досліднику.
Дякуємо за допомогу анонімному досліднику.
Safari
Дякуємо за допомогу Скотту Хетфілду (Scott Hatfield) із Sub-Zero Group.
Запис додано 8 червня 2023 р.
Sandbox
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
UIKit
Дякуємо за допомогу Александеру Юінгу (Aleczander Ewing).
WebKit
Дякуємо за допомогу анонімному досліднику.
WebRTC
Дякуємо за допомогу анонімному досліднику.