Om sikkerhedsindholdet i watchOS 5.2.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i watchOS 5.2.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

watchOS 5.2.1

Udgivet 13. maj 2019

AppleFileConduit

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

CoreAudio

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af et skadeligt filmarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2019-8585: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative

CoreAudio

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.

CVE-2019-8592: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 1. august 2019

Diskbilleder

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2019-8560: Nikita Pupyshev fra Bauman Moscow State Technological University

Post opdateret 30. maj 2019

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2019-8605: Ned Williamson, der arbejder med Google Project Zero

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen.

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2019-8576: Brandon Azad fra Google Project Zero, Junho Jang og Hanul Choi fra LINE Security Team

Post opdateret 30. maj 2019

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2019-8591: Ned Williamson, der arbejder med Google Project Zero

Mail

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8626: natashenka fra Google Project Zero

Mail Message Framework

Fås til: Apple Watch Series 1 og nyere

Effekt: Et fjernangreb kan medføre kørsel af vilkårlig kode

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2019-8613: natashenka fra Google Project Zero

Beskeder

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8664: natashenka fra Google Project Zero

Post tilføjet 1. august 2019

Beskeder

Fås til: Apple Watch Series 1 og nyere

Effekt: En ekstern hacker kan muligvis fremkalde et DoS-angreb på systemet

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8573: natashenka fra Google Project Zero

Post tilføjet 3. juli 2019

Beskeder

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8664: natashenka fra Google Project Zero

Post tilføjet 3. juli 2019

MobileInstallation

Fås til: Apple Watch Series 1 og nyere

Effekt: En lokal bruger kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med godkendelse af input er løst med forbedret hukommelsesbehandling.

CVE-2019-8577: Omer Gull fra Checkpoint Research

SQLite

Fås til: Apple Watch Series 1 og nyere

Effekt: En skadelig SQL-forespørgsel kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2019-8600: Omer Gull fra Checkpoint Research

SQLite

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et problem med godkendelse af input er løst via forbedret godkendelse af input.

CVE-2019-8598: Omer Gull fra Checkpoint Research

SQLite

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst ved at fjerne den sårbare kode.

CVE-2019-8602: Omer Gull fra Checkpoint Research

sysdiagnose

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Problemet er løst med forbedret tilladelseslogik.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) fra Seekintoo (@seekintoo)

Post opdateret 3. februar 2020

WebKit

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2019-8607: Junho Jang og Hanul Choi fra LINE Security Team

WebKit

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-8583: sakura fra Tencent Xuanwu Lab, jessica (@babyjess1ca_) fra Tencent Keen Lab og dwfault, der arbejder hos ADLab fra Venustech

CVE-2019-8601: Fluoroacetate, der arbejder med Trend Micros Zero Day Initiative

CVE-2019-8622: Samuel Groß fra Google Project Zero

CVE-2019-8623: Samuel Groß fra Google Project Zero

Wi-Fi

Fås til: Apple Watch Series 1 og nyere

Effekt: En hacker med en privilegeret netværksposition kan ændre driverstatus

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2019-8612: Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt

Post tilføjet 30. maj 2019

Wi-Fi

Fås til: Apple Watch Series 1 og nyere

Effekt: En enhed kan muligvis spores passivt via enhedens Wi-Fi-MAC-adresse

Beskrivelse: Et problem med brugeranonymitet er løst ved at fjerne den udsendende MAC-adresse.

CVE-2019-8620: David Kreitschmann og Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt

Yderligere anerkendelser

Clang

Vi vil gerne takke Brandon Azad fra Google Project Zero for hjælpen.

CoreAudio

Vi vil gerne takke riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

Post tilføjet 25. juli 2019

CoreFoundation

Vi vil gerne takke Vozzie og Rami og m4bln, Xiangqian Zhang, Huiming Liu fra Tencents Xuanwu Lab for hjælpen.

Kernel

Vi vil gerne takke Brandon Azad fra Google Project Zero og en anonym programmør for hjælpen.

MediaLibrary

Vi vil gerne takke Angel Ramirez og Min (Spark) Zheng, Xiaolong Bai fra Alibaba Inc. for hjælpen.

MobileInstallation

Vi vil gerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: