Om sikkerhedsindholdet i watchOS 4.1
Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i watchOS 4.1.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
watchOS 4.1
CoreText
Fås til: Alle Apple Watch-modeller
Effekt: Behandling af et skadeligt tekstarkiv kan medføre pludselig programlukning
Beskrivelse: Et DoS-problem er løst ved forbedret hukommelsesbehandling.
CVE-2017-13849: Ro fra SavSec
Kernel
Fås til: Alle Apple Watch-modeller
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2017-13799: Lufeng Li fra Qihoo 360 Vulcan Team
Kernel
Fås til: Alle Apple Watch-modeller
Effekt: Et skadeligt program kan muligvis indhente oplysninger om tilstedeværelse og drift af andre programmer på enheden.
Beskrivelse: Et program fik ubegrænset adgang til procesoplysninger fra operativsystemet. Problemet blev løst ved hjælp af frekvensbegrænsning.
CVE-2017-13852: Xiaokuan Zhang og Yinqian Zhang fra Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua University
StreamingZip
Fås til: Alle Apple Watch-modeller
Effekt: En skadelig zip-arkiv kan muligvis ændre begrænsede områder af arkivsystemet
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2017-13804: @qwertyoruiopz på KJC Research Intl. S.R.L.
Wi-Fi
Ingen Apple Watch-modeller er berørt af denne sårbarhed
Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA unicast/PTK-klienter (Key Reinstallation Attacks - KRACK)
Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.
CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
Wi-Fi
Fås til: Apple Watch Series 1 og Apple Watch Series 2
Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks - KRACK)
Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.
CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.