Проблеми системи безпеки, які усунено в оновленні watchOS 9

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 9

Дата випуску: 12 вересня 2022 р.

Accelerate Framework

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-42795: користувач ryuzaki

AppleAVD

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32907: Наталі Сільванович із Google Project Zero, Антоніо Зекіч (@antoniozekic) та Джон Акерблом (@jaakerblom), ABC Research sro, Yinyi Wu, Tommaso Bianco (@cutesmilee__).

Apple Neural Engine

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32858: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Apple Neural Engine

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32898: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

CVE-2022-32899: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

CVE-2022-32889: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Contacts

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32854: Хольгер Фурманнек (Holger Fuhrmannek) з Deutsche Telekom Security

Exchange

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач із привілейованим положенням у мережі може перехоплювати облікові дані електронної пошти.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-32928: Іржі Вінопал (Jiří Vinopal, @vinopaljiri) з Check Point Research

Запис оновлено 8 червня 2023 р.

GPU Drivers

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-32903: анонімний дослідник

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка зображення може призвести до відмови в обслуговуванні

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню перевірки.

CVE-2022-1622

Image Processing

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма в ізольованому середовищі може визначити, яка програма зараз використовує камеру.

Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.

CVE-2022-32913: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32864: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32866: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

CVE-2022-32911: користувач Zweig із Kunlun Lab

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-32914: користувач Zweig із Kunlun Lab

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32894: анонімний дослідник

Maps

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-32883: Рон Масас (Ron Masas) з breakpointhq.com

MediaLibrary

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-32908: анонімний дослідник

Notifications

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32879: Убейдулла Сюмер (Ubeydullah Sümer)

Sandbox

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-32881: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Siri

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати деякі дані про історію викликів.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32870: Ендрю Голдберг (Andrew Goldberg) зі Школи бізнесу Маккомбса, Техаський університет в Остіні (linkedin.com/in/andrew-goldberg-/)

SQLite

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2021-36690

Watch app

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може зчитувати постійний ідентифікатор пристрою

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2022-32835: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

Weather

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32875: анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 241969
CVE-2022-32886: користувач P1umer (@p1umer), користувач afang (@afang5472), користувач xmzyshypnc (@xmzyshypnc1)

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 242762
CVE-2022-32912: Чонхун Шин (Jeonghoon Shin, @singi21a) з Theori під час роботи над ініціативою Zero Day Initiative компанії Trend Micro

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 243236
CVE-2022-32891: @real_as3617, анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 243557
CVE-2022-32893: анонімний дослідник

Wi-Fi

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-46709: Ванг Ю (Wang Yu) із Cyberserval

Запис додано 8 червня 2023 р.

Wi-Fi

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32925: Ванг Ю (Wang Yu) із Cyberserval

Додаткова подяка

AppleCredentialManager

Дякуємо за допомогу користувачу @jonathandata1.

FaceTime

Дякуємо за допомогу анонімному досліднику.

Kernel

Дякуємо за допомогу анонімному досліднику.

Mail

Дякуємо за допомогу анонімному досліднику.

Safari

Дякуємо за допомогу Скотту Хетфілду (Scott Hatfield) із Sub-Zero Group.

Запис додано 8 червня 2023 р.

Sandbox

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

UIKit

Дякуємо за допомогу Александеру Юінгу (Aleczander Ewing).

WebKit

Дякуємо за допомогу анонімному досліднику.

WebRTC

Дякуємо за допомогу анонімному досліднику.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: