Informationen zum Sicherheitsinhalt von watchOS 2
In diesem Dokument wird der Sicherheitsinhalt von watchOS 2 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
watchOS 2
Apple Pay
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Manche Karten erlauben einem Terminal, in begrenztem Umfang Daten zu kürzlich erfolgten Transaktionen abzurufen, wenn eine Zahlung getätigt wird.
Beschreibung: Die Transaktionsprotokoll-Funktionalität war in bestimmten Konfigurationen aktiviert. Dieses Problem wurde durch Entfernen der Transaktionsprotokoll-Funktionalität behoben.
CVE-ID
CVE-2015-5916
Audio
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Die Wiedergabe einer schadhaften Audiodatei kann zu einem unerwarteten Programmabbruch führen.
Beschreibung: Bei der Verarbeitung von Audiodateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-5862: YoungJin Yoon von Information Security Lab. (Adv.: Prof. Taekyoung Kwon), Universität Yonsei, Seoul, Korea
Certificate Trust Policy
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkungen: Aktualisierung der Richtlinie für vertrauenswürdige Zertifikate
Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann unter https://support.apple.com/HT204873 eingesehen werden.
CFNetwork
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann SSL- oder TLS-Verbindungsdaten abfangen.
Beschreibung: In NSURL bestand ein Problem mit der Zertifikatsüberprüfung, wenn sich ein Zertifikat geändert hat. Dieses Problem wurde durch eine verbesserte Zertifikatüberprüfung behoben.
CVE-ID
CVE-2015-5824: Timothy J. Wood von The Omni Group
CFNetwork
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Das Herstellen einer Verbindung zu einem schadhaften Web-Proxy kann schadhafte Cookies für eine Website setzen.
Beschreibung: Bei der Verarbeitung von Proxy-Verbindungsantworten bestand ein Problem. Dieses Problem wurde behoben, indem der Set-Cookie-Header entfernt wird, während die Verbindungsantwort analysiert wird.
CVE-ID
CVE-2015-5841: Xiaofeng Zheng vom Blue Lotus Team, Universität Tsinghua
CFNetwork
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Aktivitäten eines Benutzers nachverfolgen.
Beschreibung: Bei der Verarbeitung von Top-Level-Domains gab es einen Cross-Domain-Cookie. Das Problem wurde durch verbesserte Einschränkungen bei der Cookie-Erstellung behoben.
CVE-ID
CVE-2015-5885: Xiaofeng Zheng vom Blue Lotus Team, Universität Tsinghua
CFNetwork
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann Cache-Daten aus Apple-Apps lesen.
Beschreibung: Cache-Daten waren mit einem Schlüssel kodiert, der nur über die Hardware-UID geschützt war. Dieses Problem wurde behoben, indem die Cache-Daten mit einem Schlüssel kodiert werden, der über die Hardware-UID und den Code des Benutzers geschützt wird.
CVE-ID
CVE-2015-5898: Andreas Kurtz von NESO Security Labs
CoreCrypto
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein Angreifer konnte einen privaten Schlüssel ermitteln.
Beschreibung: Durch Beobachten vieler Signier- und Entschlüsselungsversuche konnte ein Angreifer ggf. den privaten RSA-Schlüssel ermitteln. Das Problem wurde durch Verwendung verbesserter Verschlüsselungsalgorithmen behoben.
CoreText
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei könnte zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Speicherfehler kommen. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-5874: John Villamil (@day6reak), Yahoo Pentest Team
Data Detectors Engine
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Textdateien konnte es zu Speicherfehlern kommen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-5829: M1x7e1 vom Safeye Team (www.safeye.org)
Dev Tools
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: In dyld bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-5876: beist von grayhash
Disk Images
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: In DiskImages bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5847: Filippo Bigarella, Luca Todesco
dyld
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein Programm kann Code-Signaturen umgehen.
Beschreibung: Es bestand ein Problem bei der Überprüfung von Code-Signaturen von ausführbaren Dateien. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-5839: @PanguTeam, TaiG Jailbreak Team
GasGauge
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Im Kernel gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5918: Apple
CVE-2015-5919: Apple
ICU
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Mehrere Schwachstellen in ICU
Beschreibung: ICU wies mehrere Schwachstellen in den Versionen vor Version 53.1.0 auf. Diese wurden durch die Aktualisierung von ICU auf Version 55.1 behoben.
CVE-ID
CVE-2014-8146: Marc Deslauriers
CVE-2014-8147: Marc Deslauriers
CVE-2015-5922: Mark Brand von Google Project Zero
IOAcceleratorFamily
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Es bestand ein Problem, das dazu führte, dass Inhalte des Kernel-Speichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-5834: Cererdlong von Alibaba Mobile Security Team
IOAcceleratorFamily
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: In IOAcceleratorFamily bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVe-2015-5848: Filippo Bigarella
IOKit
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein in böser Absicht erstelltes Programm kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: Im Kernel bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5844: Filippo Bigarella
CVE-2015-5845: Filippo Bigarella
CVE-2015-5846: Filippo Bigarella
IOMobileFrameBuffer
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Systemrechten ausführen.
Beschreibung: In IOMobileFrameBuffer bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVe-2015-5843: Filippo Bigarella
IOStorageFamily
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Angreifer kann den Kernel-Speicher lesen.
Beschreibung: Im Kernel bestand ein Problem mit der Speicherinitialisierung. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5863: Ilja van Sprundel von IOActive
Kernel
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Im Kernel gab es einen Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5868: Cererdlong vom Alibaba Mobile Security Team
CVE-2015-5896: Maxime Villard von m00nbsd
CVE-2015-5903: CESG
Kernel
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Angreifer kann den Wert von Stapel-Cookies beeinflussen.
Beschreibung: Bei der Erstellung von Stapel-Cookies im User Space gab es mehrere Schwachstellen. Diese Probleme wurden durch eine verbesserte Erstellung von Stapel-Cookies behoben.
CVE-ID
CVE-2013-3951: Stefan Esser
Kernel
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkungen: EEin lokaler Prozess kann andere Prozesse ohne Berechtigungsüberprüfung ändern.
Beschreibung: Es bestand ein Problem, bei dem Root-Prozessen, die die API processor_set_tasks verwenden, erlaubt wurde, die Task Ports anderer Prozesse abzurufen. Dieses Problem wurde durch zusätzliche Berechtigungsüberprüfungen behoben.
CVE-ID
CVE-2015-5882: Pedro Vilaça, der die ursprüngliche Forschung von Ming-chieh Pan und Sung-ting Tsai fortsetzt; Jonathan Levin
Kernel
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein Angreifer in einem lokalen LAN-Segment kann das IPv6-Routing deaktivieren.
Beschreibung: Bei der Verarbeitung von IPv6-Router-Advertisements bestand ein Problem mit einer unzureichenden Überprüfung, welches es einem Angreifer erlaubte, das Hop-Limit auf einen willkürlichen Wert einzustellen. Dieses Problem wurde durch Erzwingen eines Mindest-Hop-Limits behoben.
CVE-ID
CVE-2015-5869: Dennis Spindel Ljungmark
Kernel
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkungen: Ein lokaler Benutzer könnte das Kernel-Speicher-Layout ermitteln.
Beschreibung: In XNU bestand ein Problem, das dazu führte, dass Inhalte des Kernel-Speichers preisgegeben wurden. Dieses Problem wurde durch eine verbesserte Initialisierung der Kernelspeicherstrukturen behoben.
CVE-ID
CVE-2015-5842: beist von grayhash
Kernel
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer könnte einen Denial-of-Service des Systems verursachen.
Beschreibung: Bei der HFS-Volumeaktivierung bestand ein Problem. Dieses Problem wurde durch zusätzliche Überprüfungen behoben.
CVE-ID
CVE-2015-5748: Maxime Villard von m00nbsd
libpthread
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein lokaler Benutzer kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Im Kernel gab es einen Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-5899: Lufeng Li vom Qihoo 360 Vulcan Team
PluginKit
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Ein schadhaftes Unternehmensprogramm kann Erweiterungen installieren, bevor dem Programm vertraut wird.
Beschreibung: Es bestand ein Problem mit der Überprüfung von Erweiterungen während der Installation. Dieses Problem wurde durch eine verbesserte Programmüberprüfung behoben.
CVE-ID
CVE-2015-5837: Zhaofeng Chen, Hui Xue und Tao (Lenx) Wei von FireEye, Inc.
removefile
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Die Verarbeitung schadhafter Daten kann zu einem unerwarteten Programmabbruch führen.
Beschreibung: In den „checkint division routines“ gab es einen Überlauffehler. Dieses Problem wurde durch verbesserte „division routines“ behoben.
CVE-ID
CVE-2015-5840: ein anonymer Forscher
SQLite
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Mehrere Schwachstellen in SQLite 3.8.5
Beschreibung: Es gab mehrere Schwachstellen in SQLite 3.8.5. Diese Probleme wurden durch die Aktualisierung von SQLite auf Version 3.8.10.2 behoben.
CVE-ID
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
tidy
Verfügbar für: Apple Watch Sport, Apple Watch und Apple Watch Edition
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen.
Beschreibung: In Tidy lag ein Speicherfehler vor. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-5522 : Fernando Muñoz von NULLGroup.com
CVE-2015-5523 : Fernando Muñoz von NULLGroup.com
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.