Over de beveiligingsinhoud van watchOS 8
In dit document wordt de beveiligingsinhoud van watchOS 8 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
watchOS 8
Accessory Manager
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een lokale aanvaller kan mogelijk vertrouwelijke informatie lezen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30811: een anonieme onderzoeker in samenwerking met Compartir
bootp
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een apparaat kan passief worden opgespoord via het wifi-MAC-adres
Beschrijving: een probleem met de privacy van de gebruiker is verholpen door het verwijderen van het broadcast-MAC-adres.
CVE-2021-30866: Fabien Duchêne van UCLouvain (België)
CoreAudio
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een schadelijk audiobestand kan leiden tot het onverwacht beëindigen van een programma of het uitvoeren van willekeurige code
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30834: JunDong Xie van Ant Security Light-Year Lab
CoreGraphics
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2021-30928: Mickey Jin (@patch1t) van Trend Micro
FaceTime
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma met microfoonbevoegdheden kan onverwacht toegang krijgen tot de microfooninvoer tijdens een FaceTime-gesprek
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30882: Adam Bellard en Spencer Reitman van Airtime
FontParser
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30831: Xingwei Lin van Ant Security Light-Year Lab
FontParser
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd DFONT-bestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30840: Xingwei Lin van Ant Security Light-Year Lab
FontParser
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd DFONT-bestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30841: Xingwei Lin van Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin van Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin van Ant Security Light-Year Lab
Foundation
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30852: Yinyi Wu (@3ndy1) van Ant Security Light-Year Lab
ImageIO
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2021-30814: hjy79425575
ImageIO
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30835: Ye Zhang van Baidu Security
CVE-2021-30847: Mike Zhang van Pangu Lab
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een 'race condition' is verholpen door verbeterde vergrendeling.
CVE-2021-30857: Manish Bhatt van Red Team X @Meta, Zweig van Kunlun Lab
libexpat
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een externe aanvaller kan mogelijk zorgen voor een denial of service
Beschrijving: dit probleem is verholpen door een update van expat naar versie 2.4.1.
CVE-2013-0340: een anonieme onderzoeker
Preferences
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma heeft mogelijk toegang tot beperkte bestanden
Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2021-30855: Zhipeng Huo (@R3dF09) en Yuebin Sun (@yuebinsun2020) van Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30854: Zhipeng Huo (@R3dF09) en Yuebin Sun (@yuebinsun2020) van Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een kwaadaardig programma kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: het probleem is verholpen door verbeterde logica voor bevoegdheden.
CVE-2021-30925: Csaba Fitzl (@theevilbit) van Offensive Security
Sandbox
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30808: Csaba Fitzl (@theevilbit) van Offensive Security
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een bezoek aan een kwaadwillig vervaardigde website kan de browsergeschiedenis van gebruikers openbaar maken
Beschrijving: het probleem is opgelost met aanvullende beperkingen voor CSS-compositing.
CVE-2021-30884: een anonieme onderzoeker
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.
CVE-2021-30818: Amar Menezes (@amarekano) van Zon8Research
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een aanvaller met een geprivilegieerde netwerkpositie kan HSTS omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2021-30823: David Gullasch van Recurity Labs
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30836: Peter Nguyen Vu Hoang van STAR Labs
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-30809: een anonieme onderzoeker
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30846: Sergei Glazunov van Google Project Zero
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30849: Sergei Glazunov van Google Project Zero
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van code
Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-2021-30851: Samuel Groß van Google Project Zero
Wi-Fi
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een aanvaller die fysiek in de buurt is, kan een gebruiker dwingen om gebruik te maken van een schadelijk wifinetwerk tijdens de configuratie van een apparaat
Beschrijving: een autorisatieprobleem is opgelost door verbeterd statusbeheer.
CVE-2021-30810: Peter Scott
Aanvullende erkenning
bootp
Met dank aan Alexander Burke van alexburke.ca voor de hulp.
FaceTime
Met dank aan Mohammed Waqqas Kakangarai voor de hulp.
Kernel
Met dank aan Joshua Baums van Informatik Baums voor de hulp.
Sandbox
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
UIKit
Met dank aan Jason Rendel van Diligent voor de hulp.
UIKit
Met dank aan Jason Rendel van Diligent voor de hulp.
WebKit
Met dank aan Nikhil Mittal (@c0d3G33k) voor de hulp.
Wi-Fi
Met dank aan Peter Scott voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.