Om sikkerhedsindholdet i watchOS 4.1

Dette dokument indeholder en beskrivelse af sikkerhedsindholdet i watchOS 4.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

watchOS 4.1

Udgivet 31. oktober 2017

CoreText

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af et skadeligt tekstarkiv kan medføre pludselig programlukning

Beskrivelse: Et DoS-problem er løst ved forbedret hukommelsesbehandling.

CVE-2017-13849: Ro fra SavSec

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2017-13799: Lufeng Li fra Qihoo 360 Vulcan Team

Post opdateret 10. november 2017

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: Et skadeligt program kan muligvis indhente oplysninger om tilstedeværelse og drift af andre programmer på enheden.

Beskrivelse: Et program fik ubegrænset adgang til procesoplysninger fra operativsystemet. Problemet blev løst ved hjælp af frekvensbegrænsning.

CVE-2017-13852: Xiaokuan Zhang og Yinqian Zhang fra Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua University

Post tilføjet 10. november 2017

StreamingZip

Fås til: Alle Apple Watch-modeller

Effekt: En skadelig zip-arkiv kan muligvis ændre begrænsede områder af arkivsystemet

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2017-13804: @qwertyoruiopz på KJC Research Intl. S.R.L.

Wi-Fi

Ingen Apple Watch-modeller er berørt af denne sårbarhed

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA unicast/PTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Post opdateret 3. november 2017

Wi-Fi

Fås til: Apple Watch Series 1 og Apple Watch Series 2

Effekt: En hacker inden for Wi-Fi-rækkevidde kan gennemtvinge genbrug af nonce i WPA multicast/GTK-klienter (Key Reinstallation Attacks - KRACK)

Beskrivelse: Der var et logikproblem i håndteringen af statusovergange. Det er løst ved hjælp af forbedret statusadministration.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Post opdateret 3. november 2017

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: