Om sikkerhedsindholdet i watchOS 5

I dette dokument beskrives sikkerhedsindholdet i watchOS 5.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

watchOS 5

Udgivet 17. september 2018

IOKit

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2018-4383: Apple

Post tilføjet 24. oktober 2018

iTunes Store

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: En hacker med en privilegeret netværksposition kan efterligne anmodninger om adgangskoder i iTunes Store

Beskrivelse: Et problem med godkendelse af input blev løst via forbedret godkendelse af input.

CVE-2018-4305: Jerry Decime

Kernel

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Der var et problem med godkendelse af input i kernen. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4363: Ian Beer fra Google Project Zero

Kernel

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer fra Google Project Zero

CVE-2018-4344: National Cyber Security Centre (NCSC) i Storbritannien

Post tilføjet 24. september 2018, opdateret 24. oktober 2018

Safari

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: En lokal bruger kan muligvis finde websteder, som en anden bruger har besøgt

Beskrivelse: Der var et konsistensproblem i håndteringen af programsnapshots. Problemet er løst ved forbedret behandling af programsnapshots.

CVE-2018-4313: 11 anonyme researchers, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkiet, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization, Vinodh Swami of Western Governor's University (WGU)

Sikkerhed

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: En hacker kan udnytte svagheder i RC4-kryptografialgoritmen

Beskrivelse: Problemet blev løst ved at fjerne RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Et skadeligt websted kan medføre uventet funktionsmåde på tværs af oprindelsessteder

Beskrivelse: Der var et problem med iframe-elementer på tværs af oprindelsessteder. Problemet er løst ved forbedret sporing af sikkerhedsoprindelser.

CVE-2018-4319: John Pettitt fra Google

Post tilføjet 24. september 2018

WebKit

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Uventet interaktion forårsager en ASSERT-fejl

Beskrivelse: Et problem med hukommelsesforbrug er løst via forbedret hukommelseshåndtering.

CVE-2018-4361: fundet af OSS-Fuzz

Post tilføjet 24. september 2018, opdateret 24. oktober 2018

WebKit

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Uventet interaktion forårsager en ASSERT-fejl

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2018-4191: fundet af OSS-Fuzz

Post tilføjet 24. september 2018

WebKit

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Sikkerhedsfejl på tværs af oprindelsessteder omfatter den åbnede rammes oprindelse

Beskrivelse: Problemet er løst ved at fjerne oplysninger om oprindelse.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Post tilføjet 24. september 2018

WebKit

Fås til: Apple Watch Series 1 eller en nyere model

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4299: Samuel Groβ (saelo), der arbejder med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: @phoenhex-team (@bkth_ @5aelo @_niklasb), der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 24. september 2018

Yderligere anerkendelser

Kernedata

Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.

Sandbox-profiler

Vi vil gerne takke Tencent Keen Security Lab, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

SQLite

Vi vil gerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjælpen.

WebKit

Vi vil gerne takke Tencent Keen Security Lab, der arbejder med Trend Micros Zero Day Initiative, for hjælpen.

Oplysninger om produkter, der ikke er fremstillet af Apple, eller selvstændige websteder, der ikke er styret eller testet af Apple, er ikke udtryk for anbefalinger eller godkendelser fra Apples side. Apple påtager sig intet ansvar med hensyn til udvalget af disse produkter, produkternes funktionsevne eller brugen af produkterne. Apple giver ingen garanti for, at indholdet på websteder, som Apple ikke står bag, er pålideligt og præcist. Det er forbundet med en naturlig risiko at bruge internettet. Kontakt producenten for at få yderligere oplysninger. Andre virksomheds- og produktnavne kan være varemærker tilhørende de respektive ejere.

Udgivelsesdato: