Informace o bezpečnostním obsahu watchOS 4
Tento dokument popisuje bezpečnostní obsah watchOS 4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
watchOS 4
802.1X
K dispozici pro: Všechny modely Apple Watch
Dopad: Útočníkovi se může podařit zneužít slabiny v TLS 1.0.
Popis: Problém se zabezpečením protokolu byl vyřešen zapnutím TLS 1.1 a TLS 1.2.
CVE-2017-13832: Doug Wussler z Floridské státní univerzity
CFNetwork
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13829: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2017-13833: Niklas Baumstark a Samuel Gro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Proxy servery frameworku CFNetwork
K dispozici pro: Všechny modely Apple Watch
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Několik problémů s odmítnutím služeb bylo vyřešeno vylepšením správy paměti.
CVE-2017-7083: Abhinav Bansal ze společnosti Zscaler Inc.
CFString
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13821: Australian Cyber Security Centre – Australian Signals Directorate
CoreAudio
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen aktualizováním Opusu na verzi 1.1.4.
CVE-2017-0381: V.E.O (@VYSEa) z týmu Mobile Threat Research společnosti Trend Micro
CoreText
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13825: Australian Cyber Security Centre – Australian Signals Directorate
file
K dispozici pro: Všechny modely Apple Watch
Dopad: Několik problémů v součásti file.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 5.31.
CVE-2017-13815: nalezeno programem OSS-Fuzz
Písma
K dispozici pro: Všechny modely Apple Watch
Dopad: Vykreslení nedůvěryhodného textu může vést k falšování.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2017-13828: Leonard Grey a Robert Sesek z týmu Google Chrome
HFS
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13830: Sergej Schumilo z Ruhr-Universität Bochum
ImageIO
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13814: Australian Cyber Security Centre – Australian Signals Directorate
ImageIO
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13831: Glen Carmichael
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Místnímu uživateli se může podařit číst paměť jádra.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2017-13817: Maxime Villard (m00nbsd)
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-13818: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CVE-2017-13836: Vlad Tsyrklevich
CVE-2017-13841: Vlad Tsyrklevich
CVE-2017-13840: Vlad Tsyrklevich
CVE-2017-13842: Vlad Tsyrklevich
CVE-2017-13782: anonymní výzkumník
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13843: anonymní výzkumník a anonymní výzkumník
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7114: Alex Plaskett ze společnosti MWR InfoSecurity
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13854: shrek_wzw z týmu Qihoo 360 Nirvan
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého binárního souboru mach může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2017-13834: Maxime Villard (m00nbsd)
Jádro
K dispozici pro: Všechny modely Apple Watch
Dopad: Škodlivé aplikaci se může podařit zjistit informace o přítomnosti a fungování ostatních aplikací v zařízení.
Popis: Aplikace mohla neomezeně přistupovat k informacím o síťových aktivitách spravovaných operačním systémem. Problém byl vyřešen omezením informací, které jsou dostupné aplikacím jiných vývojářů.
CVE-2017-13873: Xiaokuan Zhang a Yinqian Zhang z Ohijské státní univerzity, Xueqiang Wang a XiaoFeng Wang z Bloomingtonské univerzity v Indianě a Xiaolong Bai z univerzity Tsinghua
libarchive
K dispozici pro: Všechny modely Apple Watch
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-13813: nalezeno programem OSS-Fuzz
CVE-2017-13816: nalezeno programem OSS-Fuzz
libarchive
K dispozici pro: Všechny modely Apple Watch
Dopad: Rozbalení škodlivého archivu může vést ke spuštění libovolného kódu.
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšením ověřování vstupů.
CVE-2017-13812: nalezeno programem OSS-Fuzz
libc
K dispozici pro: Všechny modely Apple Watch
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém s vyčerpáním zdrojů v součásti glob() byl vyřešen vylepšením algoritmu.
CVE-2017-7086: Russ Cox ze společnosti Google
libc
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2017-1000373
libexpat
K dispozici pro: Všechny modely Apple Watch
Dopad: Několik problémů v součásti expat.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 2.2.1.
CVE-2016-9063
CVE-2017-9233
libxml2
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2017-9049: Wei Lei a Liu Yang z Technologické univerzity Nanyang v Singapuru
libxml2
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7376: anonymní výzkumník
CVE-2017-5130: anonymní výzkumník
libxml2
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2017-9050: Mateusz Jurczyk (j00ru) z týmu Google Project Zero
libxml2
K dispozici pro: Všechny modely Apple Watch
Dopad: Zpracování škodlivého souboru XML může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-2018-4302: Gustavo Grieco
Zabezpečení
K dispozici pro: Všechny modely Apple Watch
Dopad: Může se stát, že systém bude důvěřovat odvolanému certifikátu.
Popis: Ve zpracovávání dat o odvolaných certifikátech existoval problém s ověřováním certifikátů. Problém byl vyřešen vylepšením ověřování.
CVE-2017-7080: anonymní výzkumník, Sven Driemecker ze společnosti adesso mobile solutions gmbh, anonymní výzkumník, Rune Darrud (@theflyingcorpse) z obce Bærum
SQLite
K dispozici pro: Všechny modely Apple Watch
Dopad: Několik problémů v SQLite.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 3.19.3.
CVE-2017-10989: nalezeno programem OSS-Fuzz
CVE-2017-7128: nalezeno programem OSS-Fuzz
CVE-2017-7129: nalezeno programem OSS-Fuzz
CVE-2017-7130: nalezeno programem OSS-Fuzz
SQLite
K dispozici pro: Všechny modely Apple Watch
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7127: anonymní výzkumník
Wi-Fi
K dispozici pro: Všechny modely Apple Watch
Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit spustit libovolný kód v aplikačním procesoru s oprávněnými k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2017-7103: Gal Beniamini z týmu Google Project Zero
CVE-2017-7105: Gal Beniamini z týmu Google Project Zero
CVE-2017-7108: Gal Beniamini z týmu Google Project Zero
CVE-2017-7110: Gal Beniamini z týmu Google Project Zero
CVE-2017-7112: Gal Beniamini z týmu Google Project Zero
Wi-Fi
K dispozici pro: Všechny modely Apple Watch
Dopad: Škodlivému kódu spuštěnému na čipu Wi-Fi se může podařit číst omezenou paměť jádra.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2017-7116: Gal Beniamini z týmu Google Project Zero
zlib
K dispozici pro: Všechny modely Apple Watch
Dopad: Několik problémů v součásti zlib.
Popis: Několik problémů bylo vyřešeno aktualizováním na verzi 1.2.11.
CVE-2016-9840
CVE-2016-9841
CVE-2016-9842
CVE-2016-9843
Další poděkování
Zabezpečení
Poděkování za pomoc zaslouží Abhinav Bansal ze společnosti Zscaler.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.