Om sikkerhedsindholdet i watchOS 6.1.1
Dette dokument beskriver sikkerhedsindholdet i watchOS 6.1.1.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
watchOS 6.1.1
CallKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Opkald, der blev foretaget ved hjælp af Siri, kan være påbegyndt med det forkerte mobilabonnement på enheder med to aktive abonnementer
Beskrivelse: Der var et API-problem med håndteringen af udgående opkald, der blev påbegyndt med Siri. Problemet er løst ved forbedret statusbehandling.
CVE-2019-8856: Fabrice TERRANCLE fra TERRANCLE SARL
CFNetwork
Fås til: Apple Watch Series 1 og nyere
Effekt: En hacker i en privilegeret netværksposition kan være i stand til at tilsidesætte HSTS for et begrænset antal specifikke topniveaudomæner, der ikke tidligere var på den forudindlæste HSTS-liste
Beskrivelse: Der var et konfigurationsproblem, som er løst ved yderligere begrænsninger.
CVE-2019-8834: Rob Sayre (@sayrer)
CFNetwork-proxyservere
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan få adgang til hævede rettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2019-8848: Zhuo Liang fra Qihoo 360 Vulcan Team
FaceTime
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af en skadelig video via FaceTime kan medføre kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2019-8830: natashenka fra Google Project Zero
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst ved at fjerne den sårbare kode.
CVE-2019-8833: Ian Beer fra Google Project Zero
Kernel
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8828: Cim Stordal fra Cognite
CVE-2019-8838: Dr. Silvio Cesare fra InfoSect
libexpat
Fås til: Apple Watch Series 1 og nyere
Effekt: Parsing af et skadeligt XML-arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Dette problem er løst ved at opdatere til expat version 2.2.8.
CVE-2019-15903: Joonun Jang
libpcap
Fås til: Apple Watch Series 1 og nyere
Effekt: Flere problemer i libpcap
Beskrivelse: Flere problemer blev løst ved at opdatere til libpcap version 1.9.1
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Sikkerhed
Fås til: Apple Watch Series 1 og nyere
Effekt: Et program kan muligvis køre vilkårlig kode med systemrettigheder
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8832: Insu Yun fra SSLab på Georgia Tech
WebKit
Fås til: Apple Watch Series 1 og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode
Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.
CVE-2019-8844: William Bowling (@wcbowling)
Yderligere anerkendelser
Konti
Vi vil gerne takke Allison Husain fra UC Berkeley og Kishan Bagaria (KishanBagaria.com) og Tom Snelling fra Loughborough University for hjælpen.
Kernedata
Vi vil gerne takke natashenka fra Google Project Zero for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.