Informationen zum Sicherheitsinhalt von watchOS 5.1.2

In diesem Dokument wird der Sicherheitsinhalt von watchOS 5.1.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

watchOS 5.1.2

Veröffentlicht am 6. Dezember 2018

AirPort

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Disk-Images

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4427: Pangu Team

Kernel

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4431: Ein unabhängiger Sicherheitsforscher hat diese Schwachstelle dem SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet

CVE-2018-4448: Brandon Azad

Eintrag hinzugefügt am 24. Juni 2019

Kernel

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein Angreifer in einer privilegierten Position kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Das Denial-of-Service-Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2018-4460: Kevin Backhouse vom Semmle Security Research Team

Kernel

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4431: Ein unabhängiger Sicherheitsforscher hat diese Schwachstelle dem SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet

Kernel

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4447: Juwei Lin (@panicaII) und Zhengyu Dong vom Trend Micro Mobile Security Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am Dienstag, 18. Dezember 2018 aktualisiert

Kernel

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2018-4435: Jann Horn von Google Project Zero, Juwei Lin (@panicaII) und Junzhi Lu vom Trend Micro Mobile Security Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am Dienstag, 18. Dezember 2018 aktualisiert

Kernel

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4461: Ian Beer von Google Project Zero

LinkPresentation

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Das Verarbeiten einer in böser Absicht erstellten E-Mail kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4429: Victor Le Pochat von imec-DistriNet, KU Leuven

Profile

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Eine nicht vertrauenswürdige Konfiguration kann fälschlicherweise als bestätigt angezeigt werden.

Beschreibung: Bei Konfigurationsprofilen lag ein Problem mit der Zertifikatsprüfung vor. Dieses Problem wurde durch zusätzliche Überprüfungen behoben.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. von JJS Securities

Eintrag am Dienstag, 18. Dezember 2018 aktualisiert

WebKit

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh und Sang Kil Cha vom KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh und Sang Kil Cha vom KAIST Softsec Lab, Korea

WebKit

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4441: lokihardt von Google Project Zero

CVE-2018-4442: lokihardt von Google Project Zero

CVE-2018-4443: lokihardt von Google Project Zero

WebKit

Verfügbar für: Apple Watch Series 1 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4438: lokihardt von Google Project Zero, Qixun Zhao von Qihoo 360 Vulcan Team

Eintrag am 22. Januar 2019 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: