Informationen zum Sicherheitsinhalt von watchOS 4.3.1
In diesem Dokument wird der Sicherheitsinhalt von watchOS 4.3.1 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
watchOS 4.3.1
Bluetooth
Nicht betroffen: Apple Watch Series 3
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.
CVE-2018-5383: Lior Neumann und Eli Biham
CoreGraphics
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4194: Jihui Lu von Tencent KeenLab, Yu Zhou vom Ant-financial Light-Year Security Lab
Crash Reporter
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Fehlerverarbeitung behoben.
CVE-2018-4206: Ian Beer von Google Project Zero
FontParser
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4211: Proteas vom Qihoo 360 Nirvan Team
Kernel
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2018-4241: Ian Beer von Google Project Zero
CVE-2018-4243: Ian Beer von Google Project Zero
Kernel
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4249: Kevin Backhouse von Semmle Ltd.
libxpc
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2018-4237: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
libxpc
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4404: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
LinkPresentation
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textnachricht kann zu UI-Spoofing führen.
Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) vom Tencent Security Platform Department
Nachrichten
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokaler Benutzer kann möglicherweise Angriffe mit falscher Identität durchführen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4235: Anurodh Pokharel von Salesforce.com
Nachrichten
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Nachrichtenüberprüfung behoben.
CVE-2018-4240: Sriram (@Sri_Hxor) von PrimeFort Pvt. Ltd.
Sicherheit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für ein Gerät lesen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokaler Benutzer könnte den Status des Schlüsselbunds ändern.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokaler Benutzer könnte einen Persistent Identifier für einen Account abrufen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Sicherheit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Ein lokaler Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zu einem Denial-of-Service führen.
Beschreibung: Bei der Textverarbeitung bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Textüberprüfung behoben.
CVE-2018-4198: Hunter Byrnes
WebKit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett und Patrick Biernat von Ret2 Systems, Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4214: Gefunden von OSS-Fuzz
WebKit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4246: Gefunden von OSS-Fuzz
WebKit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2018-4201: Ein anonymer Forscher
CVE-2018-4218: natashenka von Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: Alle Apple Watch-Modelle
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2018-4222: natashenka von Google Project Zero
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.