Informationen zum Sicherheitsinhalt von watchOS 3.1
In diesem Dokument wird der Sicherheitsinhalt von watchOS 3.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
watchOS 3.1
AppleMobileFileIntegrity
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Eine signierte ausführbare Datei kann Code mit derselben Team-ID ersetzen
Beschreibung: Bei der Verarbeitung von Code-Signaturen bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine zusätzliche Überprüfung behoben.
CVE-2016-7584: Mark Mentovai und Boris Vidolov von Google Inc.
CoreGraphics
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Das Anzeigen einer schadhaften JPEG-Datei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-2016-4673: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
FontParser
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Das Parsen einer schadhaften Schriftart kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-4660: Ke Liu von Tencents Xuanwu Lab
FontParser
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2016-4688: Simon Huang vom Unternehmen Alipay, thelongestusernameofall@gmail.com
Kernel
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokaler Benutzer kann unter Umständen einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen
Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.
CVE-2016-4669: Ian Beer von Google Project Zero
Kernel
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Der Kernelspeicher kann von einem Programm offengelegt werden
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2016-4680: Max Bazaliy von Lookout und in7egral
Kernel
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokales Programm kann willkürlichen Code mit Root-Rechten ausführen
Beschreibung: Es bestanden mehrere Probleme mit der Objektlebensdauer, wenn neue Prozesse erzeugt wurden. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.
CVE-2016-7613: Ian Beer von Google Project Zero
libarchive
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein schadhaftes Archiv kann beliebige Dateien überschreiben
Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung gelöst.
CVE-2016-4679: Omer Medan von enSilo Ltd
libxpc
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein Programm kann willkürlichen Code mit Root-Rechten ausführen
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2016-4675: Ian Beer von Google Project Zero
Sandbox-Profile
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein Programm kann in der Lage sein, Metadaten von Fotoverzeichnissen abzurufen
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für Drittanbieteranwendungen behoben.
CVE-2016-4664: Razvan Deaconescu und Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels und William Enck (North Carolina State University); Lucas Vincenzo Davi und Ahmad-Reza Sadeghi (TU Darmstadt)
Sandbox-Profile
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein Programm kann in der Lage sein, Metadaten von Audioverzeichnissen abzurufen
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für Drittanbieteranwendungen behoben.
CVE-2016-4665: Razvan Deaconescu und Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels und William Enck (North Carolina State University); Lucas Vincenzo Davi und Ahmad-Reza Sadeghi (TU Darmstadt)
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.