Informacije o sigurnosnom sadržaju sustava watchOS 7.3
U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 7.3.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
watchOS 7.3
Analiza
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-1761: Cees Elzinga
APFS
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni korisnik mogao bi čitati arbitrarne datoteke
Opis: problem je riješen poboljšanjem logičkog procesa dozvola.
CVE-2021-1797: Thomas Tempelmann
CoreAnimation
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerna aplikacija mogla bi izvršiti arbitrarni kod koji bi mogao kompromitirati korisničke podatke
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-1760: @S0rryMybad (360 Vulcan Team)
CoreAudio
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-1747: JunDong Xie (Ant Security Light-Year Lab)
Jezgrena grafika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-1776: Ivan Fratric (Google Project Zero)
Jezgreni tekst
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne tekstne datoteke može doći do izvršavanja proizvoljnog koda
Opis: problem s prekoračenjem stoga riješen je poboljšanom provjerom valjanosti ulaznih vrijednosti.
CVE-2021-1772: Mickey Jin (Trend Micro) i inicijativa Zero Day (Trend Micro)
Jezgreni tekst
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-1792: Mickey Jin i Junzhi Lu (Trend Micro) i inicijativa Zero Day (Trend Micro)
Izvješće o padu sustava
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni korisnik mogao bi izraditi ili izmijeniti sistemske datoteke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-1786: Csaba Fitzl (@theevilbit) (Offensive Security)
Izvješće o padu sustava
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: više problema riješeno je poboljšanom logikom.
CVE-2021-1787: James Hutchins
FairPlay
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju
Opis: otkriven je problem s prekoračenjem čitanja, koji je doveo do otkrivanja sadržaja kernelske memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun i Mickey Jin (Trend Micro) i inicijativa Zero Day (Trend Micro)
Parser za font
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-1758: Peter Nguyen (STAR Labs)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-1818: Xingwei Lin (Ant-Financial Light-Year Security Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obrada zlonamjerne slike može izazvati odbijanje usluge
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-1773: Xingwei Lin (Ant Security Light-Year Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obrada zlonamjerne slike može izazvati odbijanje usluge
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-1766: Danny Rosseau (Carve Systems)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-1785: Xingwei Lin (Ant Security Light-Year Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-1744: Xingwei Lin (Ant Security Light-Year Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač može izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-1818: Xingwei Lin (Ant-Financial Light-Year Security Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-1742: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1746: Jeonghoon Shin (@singi21a) (THEORI) Mickey Jin i Qi Sun (Trend Micro) i inicijativa Zero Day (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1754: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1774: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1777: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1793: Xingwei Lin (Ant Security Light-Year Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-1741: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-1743: Mickey Jin i Junzhi Lu (Trend Micro) i inicijativa Zero Day (Trend Micro), Xingwei Lin (Ant Security Light-Year Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obrada zlonamjerne slike može izazvati odbijanje usluge
Opis: u funkciji curl postojao je problem s prekoračenjem čitanja. Taj je problem riješen poboljšanom provjerom ograničenja.
CVE-2021-1778: Xingwei Lin (Ant Security Light-Year Lab)
Ulaz i izlaz slika
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s pristupom riješen je poboljšanim upravljanjem memorijom.
CVE-2021-1783: Xingwei Lin (Ant Security Light-Year Lab)
IOSkywalkFamily
Dostupno za: Apple Watch Series 3 i novije
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-1757: Proteas i Pan ZhenPeng (@Peterpan0927) (Alibaba Security)
iTunes Store
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog URL-a može doći do izvršavanja proizvoljnog JavaScript koda
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2021-1748: CodeColorist u suradnji s tvrtkom Ant Security Light-Year Lab
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-1764: @m00nbsd
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: uz kernelske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: više problema riješeno je poboljšanom logikom.
CVE-2021-1750: @0xalsr
Kernel
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerna aplikacija mogla bi povećati ovlasti.Apple zna za izvješće o potencijalnom aktivnom korištenju ovog problema.
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-1782: anonimni istraživač
Swift
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerni napadač s mogućnošću proizvoljnog čitanja i pisanja mogao bi zaobići provjeru identiteta pokazivača
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-1769: CodeColorist (Ant-Financial Light-Year Labs)
WebKit
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
Dostupno za: Apple Watch Series 3 i novije
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
CVE-2021-1789: @S0rryMybad (360 Vulcan Team)
WebKit
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerni web-sadržaj može kršiti pravila testiranja za iframe
Opis: problem je riješen poboljšanim ojačanjem testnog okruženja za iframe.
CVE-2021-1801: Eliya Stein (Confiant)
WebRTC
Dostupno za: Apple Watch Series 3 i novije
Učinak: zlonamjerne web-stranice mogle bi pristupiti ograničenim ulazima na proizvoljnim poslužiteljima
Opis: problem s preusmjeravanjem ulaza riješen je dodatnom provjerom valjanosti ulaza.
CVE-2021-1799: Gregory Vishnepolsky i Ben Seri (Armis Security) i Samy Kamkar
Dodatna zahvala
iTunes Store
Željeli bismo zahvaliti korisniku CodeColorist (Ant-Financial Light-Year Labs) na pomoći.
Kernel
Željeli bismo zahvaliti Junzhiju Luu (@pwn0rz), Mickeyju Jinu i Jesseju Changeu (Trend Micro) na pomoći.
libpthread
Željeli bismo zahvaliti korisniku CodeColorist (Ant-Financial Light-Year Labs) na pomoći.
Store Demo
Željeli bismo zahvaliti korisniku @08Tc3wBB na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.