Om sikkerhedsindholdet i watchOS 4.3.1

Dette dokument beskriver sikkerhedsindholdet i watchOS 4.3.1.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

watchOS 4.3.1

Udgivet 29. maj 2018

Bluetooth

Ikke berørt: Apple Watch Series 3

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange Bluetooth-trafik

CVE-2018-5383: Lior Neumann og Eli Biham

Post tilføjet 23. juli 2018

CoreGraphics

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2018-4194: Jihui Lu fra Tencent KeenLab, Yu Zhou fra Ant-financial Light-Year Security Lab

Post tilføjet 21. juni 2018

Crash Reporter

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret fejlhåndtering.

CVE-2018-4206: Ian Beer fra Google Project Zero

FontParser

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2018-4241: Ian Beer fra Google Project Zero

CVE-2018-4243: Ian Beer fra Google Project Zero

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.

libxpc

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2018-4237: Samuel Gross (@5aelo), som arbejder med Trend Micros Zero Day Initiative

Beskeder

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis udføre efterligningsangreb

Beskrivelse: Et problem med indsættelse blev løst via forbedret godkendelse af input.

CVE-2018-4235: Anurodh Pokharel fra Salesforce.com

Beskeder

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af en skadelig besked kan medføre et DoS-angreb

Beskrivelse: Problemet er løst via forbedret godkendelse af beskeder.

CVE-2018-4240: Sriram (@Sri_Hxor) fra Primefort Pvt. Ltd

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan være i stand til at læse et vedvarende enheds-id

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis ændre nøgleringens status

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis læse et vedvarende konto-id

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sikkerhed

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan muligvis få adgang til følsomme brugeroplysninger

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af et skadeligt tekstarkiv kan medføre et DoS-angreb

Beskrivelse: Der var et godkendelsesproblem i teksthåndteringen. Problemet er løst via forbedret godkendelse af tekst.

CVE-2018-4198: Hunter Byrnes

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett og Patrick Biernat fra Ret2 Systems, Inc, der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4214: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2018-4246: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4201: En anonym programmør

CVE-2018-4218: Natalie Silvanovich fra Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo), der arbejder med Trend Micros Zero Day Initiative

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2018-4222: Natalie Silvanovich fra Google Project Zero

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: