Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 8.7
В этом документе описаны проблемы системы безопасности, устраняемые обновлением watchOS 8.7.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
watchOS 8.7
APFS
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Удаленный пользователь может вызвать выполнение кода ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки границ.
CVE-2022-32788: Natalie Silvanovich из подразделения Google Project Zero
AppleAVD
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32824: Antonio Zekic (@antoniozekic) и John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2022-32826: Mickey Jin (@patch1t) из компании Trend Micro
Apple Neural Engine
Целевые продукты: устройства с Apple Neural Engine — Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Целевые продукты: устройства с Apple Neural Engine — Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Целевые продукты: устройства с Apple Neural Engine — Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Audio
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-32820: анонимный исследователь
Audio
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreText
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Удаленный пользователь может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-32819: Joshua Mason из компании Mandiant
GPU Drivers
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Ряд проблем записи за границами выделенной области памяти устранен путем улучшенной проверки границ.
CVE-2022-32793: анонимный исследователь
GPU Drivers
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-32821: John Aakerblom (@jaakerblom)
ICU
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) из лаборатории SSD Secure Disclosure Labs & DNSLab, университет Кореи
ImageIO
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32841: пользователь hjy79425575
JavaScriptCore
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2022-48503: Донгчжуо Чжао (Dongzhuo Zhao), сотрудничающий с отделом ADLab в Venustech, и ZhaoHai из Cyberpeace Tech Co., Ltd.
Kernel
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2022-32813: Xinru Chi из Pangu Lab
CVE-2022-32815: Xinru Chi из Pangu Lab
Kernel
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-32817: Xinru Chi из Pangu Lab
Kernel
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение с возможностями произвольного чтения и записи ядра может обходить аутентификацию указателей.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Liblouis
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может удаленно выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC Китая (nipc.org.cn)
libxml2
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2022-32823
Multi-Touch
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Software Update
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Пользователь с преимущественным положением в сети может отслеживать деятельность пользователя.
Описание. Проблема устранена путем использования протокола HTTPS при отправке информации по сети.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-32863: пользователи P1umer (@p1umer), afang (@afang5472) и xmzyshypnc (@xmzyshypnc1)
WebKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Посещение веб-сайта, через который распространяется вредоносный контент, может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) из лаборатории SSD Secure Disclosure Labs & DNSLab, университет Кореи
WebKit
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-32792: Manfred Paul (@_manfp), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Wi-Fi
Целевые продукты: Apple Watch Series 3 и более поздние модели
Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-32847: Wang Yu из Cyberserval
Дополнительные благодарности
AppleMobileFileIntegrity
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security, Mickey Jin (@patch1t) из Trend Micro и Wojciech Reguła (@_r3ggi) из SecuRing.
configd
Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Offensive Security, Mickey Jin (@patch1t) из Trend Micro и Wojciech Reguła (@_r3ggi) из SecuRing.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.