Informace o bezpečnostním obsahu watchOS 5
Tento dokument popisuje bezpečnostní obsah watchOS 5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple. Komunikaci se společností Apple můžete zašifrovat pomocí klíče PGP zabezpečení produktů Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
watchOS 5
CFNetwork
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4126: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CoreFoundation
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4412: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CoreFoundation
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4414: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CoreText
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého textového souboru může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2018-4347: anonymní výzkumník
dyld
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4426: Brandon Azad
Heimdal
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód se systémovými oprávněními.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
IOHIDFamily
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4408: Ian Beer z týmu Google Project Zero
IOKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4341: Ian Beer z týmu Google Project Zero
CVE-2018-4354: Ian Beer z týmu Google Project Zero
IOKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2018-4383: Apple
IOUserEthernet
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4401: Apple
iTunes Store
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zfalšovat výzvy k zadání hesla v iTunes Storu.
Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4305: Jerry Decime
Jádro
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: V jádru existoval problém s ověřováním vstupů. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2018-4363: Ian Beer z týmu Google Project Zero
Jádro
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer z týmu Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Národní centrum Spojeného království pro kyberbezpečnost (NCSC)
CVE-2018-4425: cc ve spolupráci se Zero Day Initiative společnosti Trend Micro, Juwei Lin (@panicaII) ze společnosti Trend Micro ve spolupráci se Zero Day Initiative společnosti Trend Micro
Jádro
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Existoval problém s voláními API, která měla vysoká oprávnění. Problém byl vyřešen dodatečnými omezeními.
CVE-2018-4399: Fabiano Anemone (@anoane)
Jádro
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2018-4407: Kevin Backhouse ze společnosti Semmle Ltd.
Safari
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Místnímu uživateli se může podařit zjistit, které weby uživatel navštívil.
Popis: Ve zpracovávání snímků aplikací existoval problém s konzistencí. Problém byl vyřešen lepším zpracováváním snímků aplikací.
CVE-2018-4313: 11 anonymních výzkumníků, David Scott, Enes Mert Ulu ze střední školy Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turecko, Mehmet Ferit Daştan z univerzity Van Yüzüncü Yıl University, Metin Altug Karakaya z organizace Kaliptus Medical Organization, Vinodh Swami z univerzity Western Governor's University (WGU)
Zabezpečení
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Útočníkovi se může podařit zneužít slabiny v šifrovacím algoritmu RC4.
Popis: Problém byl vyřešen odebráním RC4.
CVE-2016-1777: Pepi Zawodsky
Zabezpečení
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Místnímu uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2018-4395: Patrick Wardle ze společnosti Digita Security
Framework Symptom
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2018-4203: Bruno Keith (@bkth_) ve spolupráci se Zero Day Initiative společnosti Trend Micro
Text
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého textového souboru může vést k odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením ověřování.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Škodlivý web může způsobit neočekávané chování cross-origin.
Popis: V prvcích iframe existoval problém se získáváním dat cross-origin. Problém byl vyřešen vylepšením sledování bezpečnostních původů.
CVE-2018-4319: John Pettitt ze společnosti Google
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Nečekaná interakce způsobovala chybu ASSERT.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2018-4361: nalezeno programem OSS-Fuzz
CVE-2018-4474: nalezeno programem OSS-Fuzz
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Nečekaná interakce způsobovala chybu ASSERT.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2018-4191: Nalezeno programem OSS-Fuzz
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zprávy SecurityError typu cross-origin zmiňovaly původ rámce, který uživatel načítal.
Popis: Problém byl vyřešen odebráním informací o původu.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
K dispozici pro: Apple Watch Series 1 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.
CVE-2018-4299: Samuel Groβ (saelo) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) ve spolupráci se Zero Day Initiative společnosti Trend Micro
Další poděkování
Core Data
Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.
Profily sandboxu
Poděkování za pomoc zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.
SQLite
Poděkování za pomoc zaslouží Andreas Kurtz (@aykay) ze společnosti NESO Security Labs GmbH.
WebKit
Poděkování za pomoc zaslouží Tencent Keen Security Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.