Om sikkerhedsindholdet i watchOS 5.1.2

Dette dokument beskriver sikkerhedsindholdet i watchOS 5.1.2.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

watchOS 5.1.2

Udgivet 6. december 2018

AirPort

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Diskbilleder

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4427: Pangu Team

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: En lokal bruger kan læse kernehukommelsen

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2018-4431: En uafhængig sikkerhedsprogrammør har rapporteret om denne sårbarhed i Beyond Security’s SecuriTeam Secure Disclosure-programmet

CVE-2018-4448: Brandon Azad

Post tilføjet 24. juni 2019

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: En hacker med en privilegeret position kan muligvis fremkalde et DoS-angreb

Beskrivelse: Et DoS-problem er løst ved at fjerne den sårbare kode.

CVE-2018-4460: Kevin Backhouse fra Semmle Security Research Team

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: En lokal bruger kan læse kernehukommelsen

Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.

CVE-2018-4431: En uafhængig sikkerhedsprogrammør har rapporteret om denne sårbarhed i Beyond Security’s SecuriTeam Secure Disclosure-programmet

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2018-4447: Juwei Lin(@panicaII) og Zhengyu Dong fra TrendMicro Mobile Security Team, der arbejder med Trend Micros Zero Day Initiative

Post opdateret 18. december 2018

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2018-4435: Jann Horn fra Google Project Zero, Juwei Lin(@panicaII) og Junzhi Lu fra TrendMicro Mobile Security Team, der arbejder med Trend Micros Zero Day Initiative

Post opdateret 18. december 2018

Kernel

Fås til: Apple Watch Series 1 og nyere

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2018-4461: Ian Beer fra Google Project Zero

LinkPresentation

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af en skadelig e-mail kan medføre manipulation med brugergrænsefladen

Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.

CVE-2018-4429: Victor Le Pochat fra imec-DistriNet, KU Leuven

Profiler

Fås til: Apple Watch Series 1 og nyere

Effekt: En konfigurationsprofil, der ikke er tillid til, kan fejlagtigt blive vist som verificeret

Beskrivelse: Der var et problem med certifikatvalidering i konfigurationsprofiler. Dette blev rettet med yderligere tjek.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. fra JJS Securities

Post opdateret 18. december 2018

WebKit

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

WebKit

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2018-4441: lokihardt fra Google Project Zero

CVE-2018-4442: lokihardt fra Google Project Zero

CVE-2018-4443: lokihardt fra Google Project Zero

WebKit

Fås til: Apple Watch Series 1 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Der var et logikproblem, som resulterede i beskadiget hukommelse. Det er løst ved hjælp af forbedret statusadministration.

CVE-2018-4438: lokihardt fra Google Project Zero, Qixun Zhao fra Qihoo 360 Vulcan Team

Post opdateret 22. januar 2019

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: