Obsah zabezpečenia v systéme watchOS 8.7
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 8.7.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 8.7
APFS
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32788: Natalie Silvanovich z tímu Google Project Zero
AppleAVD
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32824: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32826: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Audio
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32820: Anonymný výskumník
Audio
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreText
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32819: Joshua Mason zo spoločnosti Mandiant
GPU Drivers
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k viacerým problémom so zápisom dát mimo buffera, ktoré boli vyriešené vylepšením kontroly rozsahu.
CVE-2022-32793: Anonymný výskumník
GPU Drivers
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-32821: John Aakerblom (@jaakerblom)
ICU
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite
ImageIO
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32841: hjy79425575
JavaScriptCore
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-48503: Dongzhuo Zhao v spolupráci s tímom ADLab (Venustech) a ZhaoHai zo spoločnosti Cyberpeace Tech Co., Ltd.
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32813: Xinru Chi z tímu Pangu Lab
CVE-2022-32815: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32817: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopná obísť funkciu Pointer Authentication
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)
Liblouis
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC v Číne (nipc.org.cn)
libxml2
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32823
Multi-Touch
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Software Update
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Používateľ s oprávneniami v sieti môže sledovať aktivitu iného používateľa
Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32863: P1umer (@p1umer), afang (@afang5472) a xmzyshypnc (@xmzyshypnc1)
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite
WebKit
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32792: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Wi-Fi
Dostupné pre: Apple Watch Series 3 a novšie
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32847: Wang Yu z tímu Cyberserval
Ďalšie poďakovanie
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.
configd
Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.