Informationen zum Sicherheitsinhalt von watchOS 4.3.1

In diesem Dokument wird der Sicherheitsinhalt von watchOS 4.3.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

watchOS 4.3.1

Veröffentlicht am 29. Mai 2018

Bluetooth

Nicht betroffen: Apple Watch Series 3

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.

CVE-2018-5383: Lior Neumann und Eli Biham

Eintrag hinzugefügt am 23. Juli 2018

CoreGraphics

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab

Eintrag hinzugefügt am 21. Juni 2018

Crash Reporter

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Fehlerverarbeitung behoben.

CVE-2018-4206: Ian Beer von Google Project Zero

FontParser

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4211: Proteas vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2018-4241: Ian Beer von Google Project Zero

CVE-2018-4243: Ian Beer von Google Project Zero

Kernel

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4249: Kevin Backhouse von Semmle Ltd.

libxpc

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4237: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

libxpc

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4404: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag hinzugefügt am 1. August 2019

LinkPresentation

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textnachricht kann zu UI-Spoofing führen.

Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) vom Tencent Security Platform Department

Eintrag hinzugefügt am 1. August 2019

Nachrichten

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokaler Benutzer kann möglicherweise Angriffe mit falscher Identität durchführen.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4235: Anurodh Pokharel von Salesforce.com

Nachrichten

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenüberprüfung behoben.

CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. Ltd.

Sicherheit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für ein Gerät lesen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokaler Benutzer könnte den Status des Schlüsselbunds ändern.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sicherheit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen.

Beschreibung: Bei der Textverarbeitung bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.

CVE-2018-4198: Hunter Byrnes

WebKit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett und Patrick Biernat von Ret2 Systems, Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 8. Oktober 2019 aktualisiert

WebKit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4214: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4246: Gefunden von OSS-Fuzz

WebKit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4201: Ein anonymer Forscher

CVE-2018-4218: Natalie Silvanovich von Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4222: Natalie Silvanovich von Google Project Zero

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: