Проблемы системы безопасности, устраняемые обновлением ОС watchOS 3.2.2
В этой статье описываются проблемы системы безопасности, устраненные в ОС watchOS 3.2.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
watchOS 3.2.2
AVEVideoEncoder
Целевые продукты: все модели Apple Watch.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-6989: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6994: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6995: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6996: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6997: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6998: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CVE-2017-6999: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
CoreAudio
Целевые продукты: все модели Apple Watch.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2502: пользователь Yangkang (@dnpushme) из группы Qex компании Qihoo 360
CoreFoundation
Целевые продукты: все модели Apple Watch.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2522: Йен Бир (Ian Beer) из подразделения Google Project Zero
CoreText
Целевые продукты: все модели Apple Watch.
Воздействие. Обработка вредоносного файла может приводить к завершению работы программы.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2017-7003: Джейк Дэвис (Jake Davis) из SPYSCAPE (@DoubleJake)
Платформа
Целевые продукты: все модели Apple Watch.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2523: Йен Бир (Ian Beer) из подразделения Google Project Zero
IOSurface
Целевые продукты: все модели Apple Watch.
Воздействие. Любая программа может получить привилегии ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-6979: Адам Доненфелд (Adam Donenfeld, @doadam) из группы zLabs компании Zimperium
Ядро
Целевые продукты: все модели Apple Watch.
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с возникновением условия состязания устранена путем улучшенной блокировки.
CVE-2017-2501: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: все модели Apple Watch.
Воздействие. Любая программа может прочитать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшенной очистки ввода.
CVE-2017-2507: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2017-6987: Патрик Уордл (Patrick Wardle) из Synack
SQLite
Целевые продукты: все модели Apple Watch.
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема использования памяти после ее освобождения устранена путем улучшенного управления памятью.
CVE-2017-2513: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Целевые продукты: все модели Apple Watch.
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2017-2518: обнаружено с помощью инструмента OSS-Fuzz
CVE-2017-2520: обнаружено с помощью инструмента OSS-Fuzz
SQLite
Целевые продукты: все модели Apple Watch.
Воздействие. Вредоносный SQL-запрос может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2519: обнаружено с помощью инструмента OSS-Fuzz
TextInput
Целевые продукты: все модели Apple Watch.
Воздействие. Обработка вредоносных данных может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2017-2524: Йен Бир (Ian Beer) из подразделения Google Project Zero
WebKit
Целевые продукты: все модели Apple Watch.
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2017-2521: пользователь lokihardt из подразделения Google Project Zero
Дополнительные благодарности
Ядро
Выражаем благодарность за помощь Орру А (Orr A) из группы Aleph Research компании HCL Technologies.
Безопасность
Выражаем благодарность за помощь Йену Биру (Ian Beer) из подразделения Google Project Zero.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.