À propos des correctifs de sécurité de watchOS 9
Ce document décrit les correctifs de sécurité de watchOS 9.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 9
Accelerate Framework
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-42795 : ryuzaki
AppleAVD
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-32907 : Natalie Silvanovich de Google Project Zero, Antonio Zekic (@antoniozekic), John Aakerblom (@jaakerblom), ABC Research s.r.o, Yinyi Wu, Tommaso Bianco (@cutesmilee__)
Apple Neural Engine
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32858 : Mohamed Ghannam (@_simo36)
Apple Neural Engine
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32898 : Mohamed Ghannam (@_simo36)
CVE-2022-32899 : Mohamed Ghannam (@_simo36)
CVE-2022-32889 : Mohamed Ghannam (@_simo36)
Contacts
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2022-32854 : Holger Fuhrmannek de Deutsche Telekom Security
Exchange
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut intercepter des informations d’identification de messagerie.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-32928 : Jiří Vinopal (@vinopaljiri) de Check Point Research
GPU Drivers
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32903 : un chercheur anonyme
ImageIO
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un problème de déni de service a été résolu par une meilleure validation.
CVE-2022-1622
Image Processing
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app en sandbox est susceptible de déterminer quelle app utilise actuellement la caméra.
Description : le problème a été résolu grâce à des restrictions supplémentaires sur l’observabilité des états des apps.
CVE-2022-32913 : Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut divulguer le contenu de la mémoire du noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32864 : Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32866 : Linus Henze de Pinauten GmbH (pinauten.de)
CVE-2022-32911 : Zweig de Kunlun Lab
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32914 : Zweig de Kunlun Lab
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une application peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau. Apple a conscience que cette faille de sécurité a pu être exploitée.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32894 : un chercheur anonyme
Maps
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-32883 : Ron Masas de breakpointhq.com
MediaLibrary
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-32908 : un chercheur anonyme
Notifications
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur ayant physiquement accès à un appareil peut accéder aux contacts depuis l’écran verrouillé.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32879 : Ubeydullah Sümer
Sandbox
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-32881 : Csaba Fitzl (@theevilbit) d’Offensive Security
Siri
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur ayant physiquement accès à un appareil peut utiliser Siri pour obtenir des informations sur l’historique des appels.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32870 : Andrew Goldberg de la McCombs School of Business de l’Université du Texas à Austin (linkedin.com/in/andrew-goldberg-/)
SQLite
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur distant peut être en mesure d’entraîner un déni de service.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2021-36690
Watch app
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire l’identifiant permanent d’un appareil.
Description : ce problème a été résolu par l’amélioration des autorisations.
CVE-2022-32835 : Guilherme Rambo de Best Buddy Apps (rambo.codes)
Weather
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32875 : un chercheur anonyme
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32886 : P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32888 : P1umer (@p1umer)
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32912 : Jeonghoon Shin (@singi21a) de Theori, en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.
Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.
CVE-2022-32891 : @real_as3617, un chercheur anonyme
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32893 : un chercheur anonyme
Wi-Fi
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-46709 : Wang Yu de Cyberserval
Wi-Fi
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut provoquer l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32925 : Wang Yu de Cyberserval
Remerciements supplémentaires
AppleCredentialManager
Nous tenons à remercier @jonathandata1 pour son aide.
FaceTime
Nous tenons à remercier un chercheur anonyme pour son aide.
Kernel
Nous tenons à remercier un chercheur anonyme pour son aide.
Nous tenons à remercier un chercheur anonyme pour son aide.
Safari
Nous tenons à remercier Scott Hatfield du Sub-Zero Group pour son aide.
Sandbox
Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.
UIKit
Nous tenons à remercier Aleczander Ewing pour son aide.
WebKit
Nous tenons à remercier un chercheur anonyme pour son aide.
WebRTC
Nous tenons à remercier un chercheur anonyme pour son aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.