Informationen zum Sicherheitsinhalt von watchOS 3.1

In diesem Dokument wird der Sicherheitsinhalt von watchOS 3.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

watchOS 3.1

Am 24. Oktober 2016 veröffentlicht

AppleMobileFileIntegrity

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Eine signierte ausführbare Datei kann Code mit derselben Team-ID ersetzen

Beschreibung: Bei der Verarbeitung von Code-Signaturen bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine zusätzliche Überprüfung behoben.

CVE-2016-7584: Mark Mentovai und Boris Vidolov von Google Inc.

Eintrag am 6. Dezember 2016 hinzugefügt

CoreGraphics

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Das Anzeigen einer schadhaften JPEG-Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.

CVE-2016-4673: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent

FontParser

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Das Parsen einer schadhaften Schriftart kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4660: Ke Liu von Tencents Xuanwu Lab

FontParser

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4688: Simon Huang vom Unternehmen Alipay, thelongestusernameofall@gmail.com

Eintrag am 27. November 2016 hinzugefügt

Kernel

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokaler Benutzer kann unter Umständen einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen

Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.

CVE-2016-4669: Ian Beer von Google Project Zero

Eintrag am 2. November 2016 aktualisiert

Kernel

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Der Kernelspeicher kann von einem Programm offengelegt werden

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2016-4680: Max Bazaliy von Lookout und in7egral

Kernel

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein lokales Programm kann willkürlichen Code mit Root-Rechten ausführen

Beschreibung: Es bestanden mehrere Probleme mit der Objektlebensdauer, wenn neue Prozesse erzeugt wurden. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.

CVE-2016-7613: Ian Beer von Google Project Zero

Eintrag am 1. November 2016 hinzugefügt

libarchive

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein schadhaftes Archiv kann beliebige Dateien überschreiben

Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung gelöst.

CVE-2016-4679: Omer Medan von enSilo Ltd

libxpc

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein Programm kann willkürlichen Code mit Root-Rechten ausführen

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2016-4675: Ian Beer von Google Project Zero

Sandbox-Profile

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein Programm kann in der Lage sein, Metadaten von Fotoverzeichnissen abzurufen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für Drittanbieteranwendungen behoben.

CVE-2016-4664: Razvan Deaconescu und Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels und William Enck (North Carolina State University); Lucas Vincenzo Davi und Ahmad-Reza Sadeghi (TU Darmstadt)

Sandbox-Profile

Verfügbar für: Alle Apple Watch-Modelle

Auswirkung: Ein Programm kann in der Lage sein, Metadaten von Audioverzeichnissen abzurufen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für Drittanbieteranwendungen behoben.

CVE-2016-4665: Razvan Deaconescu und Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels und William Enck (North Carolina State University); Lucas Vincenzo Davi und Ahmad-Reza Sadeghi (TU Darmstadt)

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: