Om sikkerhedsindholdet i watchOS 4.3.1
Dette dokument beskriver sikkerhedsindholdet i watchOS 4.3.1.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
watchOS 4.3.1
Bluetooth
Ikke berørt: Apple Watch Series 3
Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik
CVE-2018-5383: Lior Neumann og Eli Biham
CoreGraphics
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2018-4194: Jihui Lu fra Tencent KeenLab, Yu Zhou fra Ant-financial Light-Year Security Lab
Crash Reporter
Fås til: Alle Apple Watch-modeller
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.
CVE-2018-4206: Ian Beer fra Google Project Zero
FontParser
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team
Kernel
Fås til: Alle Apple Watch-modeller
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2018-4241: Ian Beer fra Google Project Zero
CVE-2018-4243: Ian Beer fra Google Project Zero
Kernel
Fås til: Alle Apple Watch-modeller
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.
libxpc
Fås til: Alle Apple Watch-modeller
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2018-4237: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative
libxpc
Fås til: Alle Apple Watch-modeller
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4404: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative
LinkPresentation
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af en skadelig sms-besked kan medføre efterligning af brugergrænsefladen
Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Beskeder
Fås til: Alle Apple Watch-modeller
Effekt: En lokal bruger kan muligvis udføre efterligningsangreb
Beskrivelse: Et problem med indsættelse blev løst via forbedret godkendelse af input.
CVE-2018-4235: Anurodh Pokharel fra Salesforce.com
Beskeder
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb
Beskrivelse: Problemet er løst via forbedret godkendelse af beskeder.
CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd
Sikkerhed
Fås til: Alle Apple Watch-modeller
Effekt: En lokal bruger kan være i stand til at læse et vedvarende enheds-id
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sikkerhed
Fås til: Alle Apple Watch-modeller
Effekt: En lokal bruger kan muligvis ændre nøgleringens status
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sikkerhed
Fås til: Alle Apple Watch-modeller
Effekt: En lokal bruger kan muligvis læse et vedvarende konto-id
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Sikkerhed
Fås til: Alle Apple Watch-modeller
Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb
Beskrivelse: Der var et godkendelsesproblem i teksthåndteringen. Problemet er løst via forbedret godkendelse af tekst.
CVE-2018-4198: Hunter Byrnes
WebKit
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4214: fundet af OSS-Fuzz
WebKit
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2018-4246: fundet af OSS-Fuzz
WebKit
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4201: En anonym programmør
CVE-2018-4218: natashenka fra Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2018-4222: natashenka fra Google Project Zero
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.