Informationen zum Sicherheitsinhalt von watchOS 6
In diesem Dokument wird der Sicherheitsinhalt von watchOS 6 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
watchOS 6
Audio
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8706: Yu Zhou vom Ant-Financial Light-Year Security Lab
Audio
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann begrenzten Speicher aufweisen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8850: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CFNetwork
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2019-8753: Łukasz Pilorz von Standard Chartered GBS Poland
CoreAudio
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Films kann zur Preisgabe des Prozessspeichers führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2019-8705: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CoreCrypto
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung einer großen Eingabe kann zu einem Denial-of-Service führen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8741: Nicky Mouha von NIST
Foundation
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8746: natashenka und Samuel Groß von Google Project Zero
IOUSBDeviceFamily
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8718: Joshua Hill und Sem Voigtländer
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2019-8703: Ein anonymer Forscher
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Eine lokale App könnte einen Persistent Identifier für einen Account abrufen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2019-8809: Apple
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der Verarbeitung von IPv6-Paketen trat ein Speicherfehler auf. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8744: Zhuo Liang vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8717: Jann Horn von Google Project Zero
libxml2
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Mehrere Probleme in libxml2
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2019-8749: gefunden von OSS-Fuzz
CVE-2019-8756: gefunden von OSS-Fuzz
mDNSResponder
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Angreifer in physischer Nähe kann möglicherweise Gerätenamen in der AWDL-Kommunikation passiv beobachten
Beschreibung: Dieses Problem wurde behoben, indem Gerätenamen durch eine zufällige Kennung ersetzt wurden.
CVE-2019-8799: David Kreitschmann und Milan Stute vom Secure Mobile Networking Lab der Technischen Universität Darmstadt
UIFoundation
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2019-8745: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
UIFoundation
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8831: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2019-8710: gefunden von OSS-Fuzz
CVE-2019-8728: Junho Jang vom LINE Security Team und Hanul Choi von der ABLY Corporation
CVE-2019-8734: gefunden von OSS-Fuzz
CVE-2019-8751: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech
CVE-2019-8752: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech
CVE-2019-8773: gefunden von OSS-Fuzz
WLAN
Verfügbar für: Apple Watch Series 3 und neuer
Auswirkung: Ein Gerät kann möglicherweise durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.
Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.
CVE-2019-8854: Ta-Lun Yen vom UCCU Hacker and FuriousMacTeam der United States Naval Academy und von der Mitre Cooperation
Zusätzliche Danksagung
Audio
Wir danken riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung.
boringssl
Wir danken Thijs Alkemade (@xnyhps) von Computest für die Unterstützung.
HomeKit
Wir möchten uns bei Tian Zhang für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.
mDNSResponder
Wir möchten uns bei Gregor Lang von der e.solutions GmbH für die Unterstützung bedanken.
Profile
Wir möchten uns bei Erik Johnson von der Vernon Hills High School und James Seeley (@Code4iOS) von Shriver Job Corps für die Unterstützung bedanken.
Safari
Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.
WebKit
Wir möchten uns bei MinJeong Kim vom Information Security Lab von der Chungnam National University, JaeCheol Ryou vom Information Security Lab von der Chungnam National University in Südkorea und cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.