Om sikkerhedsindholdet i watchOS 5.2
Dette dokument beskriver sikkerhedsindholdet i watchOS 5.2.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
watchOS 5.2
Konti
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af et skadeligt vcf-arkiv kan medføre et DoS-angreb
Beskrivelse: Et Denial of Service-problem blev rettet via forbedret validering.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af en skadelig streng kan medføre et DoS-angreb
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2019-8516: SWIPS-teamet fra Frifee Inc.
configd
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakter
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2019-8511: En anonym programmør
CoreCrypto
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2019-8542: En anonym programmør
file
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af et skadeligt arkiv kan afsløre brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2019-8906: Francisco Alonso
Foundation
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2019-7286: En anonym programmør, Clement Lecigne fra Google Threat Analysis Group, Ian Beer fra Google Project Zero og Samuel Groß fra Google Project Zero
GeoServices
Fås til: Apple Watch Series 1 og nyere
Effekt: Klik på et skadeligt SMS-link kan medføre kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2019-8553: En anonym programmør
iAP
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2019-8542: En anonym programmør
IOHIDFamily
Fås til: Apple Watch Series 1 og nyere
Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen.
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2019-8545: Adam Donenfeld (@doadam) fra Zimperium zLabs Team
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En ekstern hacker kan ændre dataene for netværkstrafik
Beskrivelse: Der var et problem med beskadiget hukommelse under behandling af IPv6-pakker. Problemet er løst ved forbedret hukommelsesstyring.
CVE-2019-5608: Apple
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En ekstern hacker kan lække hukommelse
Beskrivelse: Der var et "out-of-bounds"-indlæsningsproblem, som ledte til offentliggørelse af kernehukommelse. Dette er løst via forbedret godkendelse af input.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2019-8525: Zhuo Liang og shrek_wzw fra Qihoo 360 Nirvan Team
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen
Beskrivelse: Et bufferoverløbsproblem er løst med forbedret godkendelse af størrelse.
CVE-2019-8527: Ned Williamson fra Google og derrek (@derrekr6)
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) fra Qihoo 360 Vulcan Team
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2019-8540: Weibo Wang (@ma1fan) fra Qihoo 360 Nirvan Team
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.
CVE-2019-8514: Samuel Groß fra Google Project Zero
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis aflæse opsætningen af kernehukommelsen
Beskrivelse: Der var et "out-of-bounds"-indlæsningsproblem, som ledte til offentliggørelse af kernehukommelse. Dette er løst via forbedret godkendelse af input.
CVE-2019-6207: Weibo Wang fra Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser fra Antid0te UG
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En lokal bruger kan læse kernehukommelsen
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-7293: Ned Williamson fra Google
MediaLibrary
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til begrænsede arkiver
Beskrivelse: Et problem med tilladelser blev løst ved at fjerne sårbar kode og tilføje yderligere kontrol.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng og Xiaolong Bai fra Alibaba Inc.
Beskeder
Fås til: Apple Watch Series 1 og nyere
Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2019-8546: ChiYuan Chang
Adgangskode
Fås til: Apple Watch Series 1 og nyere
Effekt: En delvist indtastet adgangskode fjernes muligvis ikke, når enheden skifter til vågeblus
Beskrivelse: Der var et problem med, at delvist indtastede adgangskoder muligvis ikke fjernes, når enheden skifter til vågeblus. Problemet blev løst ved at fjerne adgangskoden, når en låst enhed er på vågeblus.
CVE-2019-8548: Tobias Sachs
Strømstyring
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Der var flere problemer med godkendelse af input i MIG-genereret kode. Problemerne er løst ved forbedret godkendelse.
CVE-2019-8549: Mohamed Ghannam (@_simo36) fra SSD Secure Disclosure (ssd-disclosure.com)
Anonymitet
Fås til: Apple Watch Series 1 og nyere
Effekt: En skadelig app kan følge brugere mellem installeringer
Beskrivelse: Der var et anonymitetsproblem med kalibrering af bevægelsessensor. Problemet blev løst med forbedret behandling af bevægelsessensor.
CVE-2019-8541: Stan (Jiexin) Zhang og Alastair R. Beresford fra University of Cambridge, Ian Sheret fra Polymath Insight Limited
Sandbox
Fås til: Apple Watch Series 1 og nyere
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2019-8618: Brandon Azad
Sikkerhed
Fås til: Apple Watch Series 1 og nyere
Effekt: Et radius-servercertifikat, der ikke er tillid til, kan blive godkendt
Beskrivelse: Der var et godkendelsesproblem i Trust Anchor Management. Dette problem blev rettet gennem forbedret validering.
CVE-2019-8531: En anonym programmør, QA team fra SecureW2
Siri
Fås til: Apple Watch Series 1 og nyere
Effekt: En skadelig app kan muligvis foretage en dikteringsanmodning uden brugerens tilladelse
Beskrivelse: Der var et API-problem med at håndtere dikteringsanmodninger. Dette problem blev rettet gennem forbedret validering.
CVE-2019-8502: Luke Deshotels fra North Carolina State University, Jordan Beichler fra North Carolina State University, William Enck fra North Carolina State University, Costin Carabaș fra University POLITEHNICA of Bucharest og Răzvan Deaconescu fra University POLITEHNICA of Bucharest
TrueTypeScaler
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2019-8517: riusksk fra VulWar Corp, der arbejder med Trend Micros Zero Day Initiative
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8536: Apple
CVE-2019-8544: En anonym programmør
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2019-8506: Samuel Groß fra Google Project Zero
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8518: Samuel Groß fra Google Project Zero
CVE-2019-8558: Samuel Groß fra Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: fundet af OSS-Fuzz
CVE-2019-8639: fundet af OSS-Fuzz
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2019-7292: Zhunki og Zhiyi Zhang fra 360 ESG Codesafe Team
Yderligere anerkendelser
Konti
Vi vil gerne takke Milan Stute fra Secure Mobile Networking Lab på Technische Universität Darmstadt for hjælpen.
Kernel
Vi vil gerne takke Brandon Azad fra Google Project Zero, Raz Mashat (@RazMashat) fra Ilan Ramon High School for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.