Om sikkerhedsindholdet i watchOS 4.3.2

Dette dokument beskriver sikkerhedsindholdet i watchOS 4.3.2.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

watchOS 4.3.2

Udgivet 9. juli 2018

CFNetwork

Fås til: Alle Apple Watch-modeller

Effekt: Cookies kan uventet forblive i Safari

Beskrivelse: Et problem med administration af cookies er løst ved hjælp af forbedrede kontroller.

CVE-2018-4293: En anonym programmør

CoreCrypto

Fås til: Alle Apple Watch-modeller

Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4269: Abraham Masri (@cheesecakeufo)

Post tilføjet 2. oktober 2018

Emoji

Fås til: Alle Apple Watch-modeller

Effekt: Behandlingen af en emoji i visse konfigurationer kan medføre et DoS-angreb

Beskrivelse: Et DoS-problem er løst ved forbedret hukommelsesbehandling.

CVE-2018-4290: Patrick Wardle fra Digita Security

Kernel

Fås til: Alle Apple Watch-modeller

Effekt: En lokal bruger kan læse kernehukommelsen

Beskrivelse: Der var et "out-of-bounds"-indlæsningsproblem, som ledte til offentliggørelse af kernehukommelse. Dette er løst via forbedret godkendelse af input.

CVE-2018-4282: Adam Donenfeld (@doadam) fra Zimperium zLabs Team, Proteas fra Qihoo 360 Nirvan Team

Post opdateret 2. oktober 2018

libxpc

Fås til: Alle Apple Watch-modeller

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4280: Brandon Azad

libxpc

Fås til: Alle Apple Watch-modeller

Effekt: Et skadeligt program kan muligvis læse beskyttet hukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2018-4248: Brandon Azad

LinkPresentation

Fås til: Alle Apple Watch-modeller

Effekt: Besøg på et skadeligt websted kan medføre manipulering med adresselinjen

Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4277: xisigr fra Tencents Xuanwu Lab (tencent.com)

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4270: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2018-4284: fundet af OSS-Fuzz

Post opdateret 2. oktober 2018

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Et skadeligt websted kan muligvis fremkalde et Denial of Service-angreb

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2018-4266: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4262: Mateusz Krzywicki, der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4264: fundet af OSS-Fuzz, Yu Zhou og Jundong Xie fra Ant-financial Light-Year Security Lab

CVE-2018-4272: fundet af OSS-Fuzz

WebKit

Fås til: Alle Apple Watch-modeller

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4271: fundet af OSS-Fuzz

CVE-2018-4273: fundet af OSS-Fuzz

Yderligere anerkendelser

Kernel

Vi vil gerne takke juwei lin (@panicaII) fra Trend Micro, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: