אודות תוכני האבטחה של watchOS 6.1
מסמך זה מתאר את תוכני האבטחה של watchOS 6.1.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 6.1
חשבונות
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שתוקף מרוחק יצליח להדליף זיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2019-8787: סטפן קלי מ-Secure Mobile Networking Lab ב-Technische Universität Darmstadt
AirDrop
זמין עבור: Apple Watch Series 1 ואילך
השפעה: העברות של AirDrop עשויות להיות מאושרות באופן לא צפוי, כאשר נמצאים במצב 'כולם'
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2019-8796: אליסון חוסיין מאוניבריסטת ברקלי
App Store
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שתוקף מקומי יוכל להתחבר לחשבון של משתמש שהיה מחובר בעבר ללא אישורי כניסה חוקיים.
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2019-8803: קיון אן, 차민규 (צ'ה מין-קיו)
AppleFirmwareUpdateKext
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2019-8747: מוחמד גנם (@_simo36)
שמע
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8785: איאן ביר מ-Google Project Zero
CVE-2019-8797: 08Tc3wBB בעבודה עם SSD Secure Disclosure
אנשי קשר
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד איש קשר זדוני עלול להוביל לזיוף זהות בממשק משתמש
תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצב משופר.
CVE-2017-7152: אוליבר פאוקשדטד מ-Thinking Objects GmbH (to.com)
אירועי מערכת בקובץ
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8798: ABC Research s.r.o. בעבודה עם Zero Day Initiative של Trend Micro
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שאפליקציה תצליח לקרוא זיכרון מוגבל
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2019-8794: 08Tc3wBB בעבודה עם SSD Secure Disclosure
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2019-8786: וון שו מהמכון הטכנולוגי של ג'ורג'יה, מתמחה בצוות Microsoft Offensive Security Research
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שאפליקציה תוכל להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2019-8829: יאן הורן מ-Google Project Zero
libxslt
זמין עבור: Apple Watch Series 1 ואילך
השפעה: מספר בעיות ב-libxslt
תיאור: בעיות מרובות של השחתת זיכרון טופלו באמצעות אימות קלט משופר.
CVE-2019-8750: התגלה על-ידי OSS-Fuzz
VoiceOver
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אדם שיש לו גישה פיזית למכשיר iOS עשוי להצליח להיכנס לתכנים ממסך הנעילה
תיאור: הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2019-8775: videosdebarraquito
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.
CVE-2019-8764: סרגיי גלזונוב מ-Google Project Zero
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2019-8743: ג'ונ-קי מ-Codesafe Team of Legendsec ב-Qi'anxin Group
CVE-2019-8765: סמואל גרוס מ-Google Project Zero
CVE-2019-8766: התגלה על-ידי OSS-Fuzz
CVE-2019-8808: התגלה על-ידי OSS-Fuzz
CVE-2019-8811: סו-יון פארק מ-SSLab ב-Georgia Tech
CVE-2019-8812: ג'ון-דונג שיה מ-Ant-financial Light-Year Security Lab
CVE-2019-8816: סו-יון פארק מ-SSLab ב-Georgia Tech
CVE-2019-8820: סמואל גרוס מ-Google Project Zero
תודות נוספות
boringssl
אנחנו מבקשים להודות לנמרוד אבירם מאוניברסיטת תל-אביב, לרוברט מרגט מאוניברסיטת רור בוכום, ליורי סומורובסקי מאוניברסיטת רור בוכום על הסיוע.
CFNetwork
אנחנו מבקשים להודות ללילי צ'ן מ-Google על הסיוע.
ליבה
אנחנו מבקשים להודות לדניאל רות'ליסברגר מ-Swisscom CSIRT וליאן הורן מ-Google Project Zero על הסיוע.
Safari
אנחנו מבקשים להודות לרון סאמרס, רונלד ואן דר מיר על הסיוע.
WebKit
אנחנו מבקשים להודות לג'י-יי ג'אנג מ-Codesafe Team of Legendsec ב-Qi'anxin Group על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.