Om sikkerhedsindholdet i watchOS 6.1.2

I dette dokument beskrives sikkerhedsindholdet i watchOS 6.1.2.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

watchOS 6.1.2

Udgivet 28. januar 2020

AnnotationKit

Fås til: Apple Watch Series 1 og nyere

Effekt: En ekstern hacker kan muligvis forårsage pludselig programlukning eller vilkårlig kørsel af kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-3877: En anonym programmør, der arbejder med Trend Micros Zero Day Initiative

Audio

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2020-3857: Zhuo Liang fra Qihoo 360 Vulcan Team

files

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan overskrive vilkårlige arkiver

Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.

CVE-2020-3855: Csaba Fitzl (@theevilbit)

Post tilføjet 19. januar 2022

ImageIO

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2020-3826: Samuel Groß fra Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß fra Google Project Zero

CVE-2020-3880: Samuel Groß fra Google Project Zero

Post opdateret 4. april 2020

IOAcceleratorFamily

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2020-3837: Brandon Azad fra Google Project Zero

IOUSBDeviceFamily

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2019-8836: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing fra Indiana University Bloomington

Post tilføjet 22. juni 2020

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2020-3875: Brandon Azad fra Google Project Zero

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen

Beskrivelse: Et adgangsproblem er løst gennem forbedret hukommelseshåndtering.

CVE-2020-3836: Brandon Azad fra Google Project Zero

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2020-3872: Haakon Garseg Mørk fra Cognite og Cim Stordal fra Cognite

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2020-3842: Ned Williamson, der arbejder med Google Project Zero

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2020-3834: Xiaolong Bai og Min (Spark) Zheng fra Alibaba Inc. og Luyi Xing fra Indiana University Bloomington

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2020-3860: Proteas fra Qihoo 360 Nirvan Team

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2020-3853: Brandon Azad fra Google Project Zero

libxml2

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandlingen af skadeligt XML-indhold kan forårsage en uventet programlukning eller kørsel af vilkårlig kode

Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.

CVE-2020-3846: Ranier Vilela

Post tilføjet 29. januar 2020

libxpc

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af streng med skadelig kode kan føre til beskadigelse af heap

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2020-3856: Ian Beer fra Google Project Zero

libxpc

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2020-3829: Ian Beer fra Google Project Zero

wifivelocityd

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder

Beskrivelse: Problemet er løst med forbedret tilladelseslogik.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Yderligere anerkendelser

IOSurface

Vi vil gerne takke Liang Chen (@chenliang0817) for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: