Om sikkerhedsindholdet i watchOS 5.1.2
Dette dokument beskriver sikkerhedsindholdet i watchOS 5.1.2.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed. Du kan kryptere din kommunikation med Apple ved hjælp af PGP-nøglen til Apple-produktsikkerhed.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
watchOS 5.1.2
AirPort
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
Diskbilleder
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4427: Pangu Team
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En lokal bruger kan læse kernehukommelsen
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2018-4431: En uafhængig sikkerhedsprogrammør har rapporteret om denne sårbarhed i Beyond Security’s SecuriTeam Secure Disclosure-programmet
CVE-2018-4448: Brandon Azad
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En hacker med en privilegeret position kan muligvis fremkalde et DoS-angreb
Beskrivelse: Et DoS-problem er løst ved at fjerne den sårbare kode.
CVE-2018-4460: Kevin Backhouse fra Semmle Security Research Team
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: En lokal bruger kan læse kernehukommelsen
Beskrivelse: Et problem med hukommelsesinitialisering er løst via forbedret hukommelseshåndtering.
CVE-2018-4431: En uafhængig sikkerhedsprogrammør har rapporteret om denne sårbarhed i Beyond Security’s SecuriTeam Secure Disclosure-programmet
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2018-4447: Juwei Lin(@panicaII) og Zhengyu Dong fra TrendMicro Mobile Security Team, der arbejder med Trend Micros Zero Day Initiative
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2018-4435: Jann Horn fra Google Project Zero, Juwei Lin(@panicaII) og Junzhi Lu fra TrendMicro Mobile Security Team, der arbejder med Trend Micros Zero Day Initiative
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.
CVE-2018-4461: Ian Beer fra Google Project Zero
LinkPresentation
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af en skadelig e-mail kan medføre manipulation med brugergrænsefladen
Beskrivelse: Der var et problem med efterligning i håndteringen af URL-adresser. Problemet er løst ved forbedret inputvalidering.
CVE-2018-4429: Victor Le Pochat fra imec-DistriNet, KU Leuven
Profiler
Fås til: Apple Watch Series 1 og nyere
Effekt: En konfigurationsprofil, der ikke er tillid til, kan fejlagtigt blive vist som verificeret
Beskrivelse: Der var et problem med certifikatvalidering i konfigurationsprofiler. Dette blev rettet med yderligere tjek.
CVE-2018-4436: James Seeley @Code4iOS, Joseph S. fra JJS Securities
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4437: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea
CVE-2018-4464: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2018-4441: lokihardt fra Google Project Zero
CVE-2018-4442: lokihardt fra Google Project Zero
CVE-2018-4443: lokihardt fra Google Project Zero
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Der var et logikproblem, som resulterede i beskadiget hukommelse. Det er løst ved hjælp af forbedret statusadministration.
CVE-2018-4438: lokihardt fra Google Project Zero, Qixun Zhao fra Qihoo 360 Vulcan Team
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.