Om sikkerhedsindholdet i watchOS 4.3.1

Dette dokument beskriver sikkerhedsindholdet i watchOS 4.3.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

watchOS 4.3.1

Udgivet 29. maj 2018

Bluetooth

Ikke berørt: Apple Watch Series 3

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik

CVE-2018-5383: Lior Neumann og Eli Biham

Post tilføjet 23. juli 2018

CoreGraphics

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2018-4194: Jihui Lu fra Tencent KeenLab, Yu Zhou fra Ant-financial Light-Year Security Lab

Post tilføjet 21. juni 2018

Crash Reporter

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.

CVE-2018-4206: Ian Beer fra Google Project Zero

FontParser

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2018-4241: Ian Beer fra Google Project Zero

CVE-2018-4243: Ian Beer fra Google Project Zero

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.

libxpc

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2018-4237: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative

libxpc

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4404: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 1. august 2019

LinkPresentation

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af en skadelig sms-besked kan medføre efterligning af brugergrænsefladen

Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) fra Tencent Security Platform Department

Post tilføjet 1. august 2019

Beskeder

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis udføre efterligningsangreb

Beskrivelse: Et problem med indsættelse blev løst via forbedret godkendelse af input.

CVE-2018-4235: Anurodh Pokharel fra Salesforce.com

Beskeder

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb

Beskrivelse: Problemet er løst via forbedret godkendelse af beskeder.

CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan være i stand til at læse et vedvarende enheds-id

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis ændre nøgleringens status

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis læse et vedvarende konto-id

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb

Beskrivelse: Der var et godkendelsesproblem i teksthåndteringen. Problemet er løst via forbedret godkendelse af tekst.

CVE-2018-4198: Hunter Byrnes

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc, der arbejder med Trend Micros Zero Day Initiative

Post opdateret 8. oktober 2019

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4214: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2018-4246: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4201: En anonym programmør

CVE-2018-4218: natashenka fra Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2018-4222: natashenka fra Google Project Zero

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: