Informace o bezpečnostním obsahu watchOS 5

Tento dokument popisuje bezpečnostní obsah watchOS 5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

watchOS 5

Vydáno 17. září 2018

IOKit

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2018-4383: Apple

Záznam přidán 24. října 2018

iTunes Store

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v iTunes Storu.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4305: Jerry Decime

Jádro

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: V jádru existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2018-4363: Ian Beer z týmu Google Project Zero

Jádro

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z týmu Google Project Zero

CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)

Záznam přidán 24. září 2018, aktualizován 24. října 2018

Safari

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.

Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním snímků aplikací.

CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu ze střední školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Türkiye, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizace Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)

Zabezpečení

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.

Popis: Problém byl vyřešen odebráním RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Škodlivý web může způsobit neočekávané chování napříč původy.

Popis: V prvcích iframe existoval problém se získáváním dat napříč původy. Problém byl vyřešen vylepšením sledování bezpečnostních původů.

CVE-2018-4319: John Pettitt ze společnosti Google

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.

CVE-2018-4361: nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018, aktualizován 24. října 2018

WebKit

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Nečekaná interakce způsobovala chybu ASSERT.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2018-4191: Nalezeno programem OSS-Fuzz

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Zprávy SecurityError zobrazované napříč původy zmiňovaly původ rámce, ke kterému uživatel přistupoval.

Popis: Problém byl vyřešen odebráním informací o původu.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Záznam přidán 24. září 2018

WebKit

K dispozici pro: Apple Watch Series 1 a novější

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 24. září 2018

Další poděkování

Core Data

Poděkování za pomoc si zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

Profily sandboxu

Poděkování za pomoc si zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.

SQLite

Poděkování za pomoc si zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.

WebKit

Poděkování za pomoc si zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: