Obsah zabezpečenia v systéme watchOS 8.3
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 8.3.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 8.3
Audio
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Analýza zvukového súboru so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30960: JunDong Xie z tímu Ant Security Light-Year Lab
CFNetwork Proxies
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Informácie o prenosoch používateľa môžu byť neočakávane odhalené proxy serveru, a to napriek konfiguráciám PAC
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30966: Michal Rajcan zo spoločnosti Jamf, Matt Vlasach zo spoločnosti Jamf (Wandera)
ColorSync
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Pri spracovávaní profilov ICC dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30926: Jeremy Brown
CVE-2021-30942: Mateusz Jurczyk z tímu Google Project Zero
CoreAudio
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30957: JunDong Xie z tímu Ant Security Light-Year Lab
CoreAudio
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Prehratie zvukového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30958: JunDong Xie z tímu Ant Security Light-Year Lab
Crash Reporter
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30945: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z tímu Security Xuanwu Lab spoločnosti Tencent (xlab.tencent.com)
FontParser
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-31013: Daniel Lim Wee Soong z tímu STAR Labs
Game Center
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže byť schopná čítať citlivé informácie o kontaktoch
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2021-31000: Denis Tokarev (@illusionofcha0s)
ImageIO
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang a Xingwei Lin (Ant Security Light-Year Lab)
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30916: Zweig z tímu Kunlun Lab
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.
CVE-2021-30937: Sergei Glazunov z tímu Google Project Zero
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-30927: Xinru Chi z tímu Pangu Lab
CVE-2021-30980: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30949: Ian Beer z tímu Google Project Zero
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30993: OSS-Fuzz, Ned Williamson z tímu Google Project Zero
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2021-30955: Zweig z tímu Kunlun Lab
Messages
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Používateľ so zlými úmyslami môže byť schopný opustiť skupinu správ, no naďalej v nej prijímať správy
Popis: Pri spracovávaní členstva v skupine dochádzalo k problému, ktorý bol vyriešený vylepšením logiky.
CVE-2021-30943: Joshua Sardella
Preferences
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2021-30995: Mickey Jin (@patch1t) zo spoločnosti Trend Micro, Mickey Jin (@patch1t)
Sandbox
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov
Popis: Dochádzalo k problému s overovaním súvisiacemu so správaním pevných odkazov, ktorý bol vyriešený vylepšením obmedzení sandboxu.
CVE-2021-30968: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
Sandbox
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2021-30946: @gorelics a Ron Masas z tímu BreakPoint.sh
Sandbox
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná získať prístup k súborom používateľa
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2021-30947: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
SQLite
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže mať prístup k dátam z iných apiek v dôsledku povolenia ďalšieho protokolovania
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30944: Wojciech Reguła (@_r3ggi) (SecuRing)
TCC
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Lokálny používateľ môže byť schopný upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2021-30767: @gorelics
TCC
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia
Popis: Dochádzalo k problému so zdedenými povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2021-30964: Andy Grant zo spoločnosti Zoom Video Communications
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30934: Dani Biro
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2021-30936: Chijin Zhou zo spoločnosti ShuiMuYuLin Ltd a tím WingTecher Lab na univerzite Čching-chua
CVE-2021-30951: Pangu
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2021-30952: @18f a @jq0904 (DBAPP Security – weibin lab, prostredníctvom súťaže Tianfu Cup)
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2021-30984: Kunlun Lab (prostredníctvom súťaže Tianfu Cup)
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2021-30953: Jianjun Dai (360 Vulnerability Research Institute, prostredníctvom súťaže Tianfu Cup)
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2021-30954: Kunlun Lab (prostredníctvom súťaže Tianfu Cup)
Ďalšie poďakovanie
Bluetooth
Poďakovanie za pomoc si zaslúži Haram Park z Kórejskej univerzity.
ColorSync
Poďakovanie za pomoc si zaslúži Mateusz Jurczyk z tímu Google Project Zero.
Contacts
Poďakovanie za pomoc si zaslúži Minchan Park (03stin).
Kernel
Poďakovanie za pomoc si zaslúži Amit Klein z Centra výskumu aplikovanej kryptografie a kybernetickej bezpečnosti pri Bar-Ilanovej univerzite.
WebKit
Poďakovanie za pomoc si zaslúžia Peter Snyder z tímu Brave a Soroush Karami.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.