Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του watchOS 2.2.2

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του watchOS 2.2.2.

Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple. Μπορείτε να κρυπτογραφήσετε την επικοινωνία σας με την Apple, χρησιμοποιώντας τον Κωδικό PGP της Ασφάλειας προϊόντων Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

watchOS 2.2.2

Κυκλοφόρησε στις 18 Ιουλίου 2016

CoreGraphics

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-4637: Tyler Bohan της Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα κατανάλωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-4632: Evgeny Sidorov της Yandex

ImageIO

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-4631: Tyler Bohan της Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-7705: Craig Young της Tripwire VERT

Η καταχώριση προστέθηκε στις 30 Νοεμβρίου 2017

IOAcceleratorFamily

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης.

CVE-2016-4627: Ju Zhu της Trend Micro

IOAcceleratorFamily

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορέσει να διαβάσει τα περιεχόμενα της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε μέσω βελτιωμένου ελέγχου ορίων.

CVE-2016-4628: Ju Zhu της Trend Micro

IOHIDFamily

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης εισαγωγής.

CVE-2016-4626: Stefan Esser της SektionEins

IOHIDFamily

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-4650: Peter Pi της Trend Micro σε συνεργασία με το πρόγραμμα Zero Day Initiative της HP

Η καταχώριση προστέθηκε στις 29 Ιουλίου 2016

Πυρήνας

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-1863: Ian Beer από το Google Project Zero

CVE-2016-4653: Ju Zhu της Trend Micro

CVE-2016-4582: Shrek_wzw και Proteas της ομάδας Qihoo 360 Nirvan

Πυρήνας

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας συστήματος

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης εισαγωγής.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) των KeenLab (@keen_lab), Tencent

Libc

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Υπήρχε υπερχείλιση buffer εντός της συνάρτησης "link_ntoa()" στο linkaddr.c. Αυτό το πρόβλημα αντιμετωπίστηκε μέσω πρόσθετου ελέγχου ορίων.

CVE-2016-6559: Apple

Η καταχώριση προστέθηκε στις 10 Ιανουαρίου 2017

libxml2

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Πολλές ευπάθειες στο libxml2

Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei και Liu Yang του Nanyang Technological University

CVE-2016-4447: Wei Lei και Liu Yang του Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Η καταχώριση ενημερώθηκε στις 5 Ιουνίου 2017

libxml2

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Η ανάλυση ενός κακόβουλου εγγράφου XML ενδέχεται να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη

Περιγραφή: Υπήρχε ένα πρόβλημα πρόσβασης στην ανάλυση κακόβουλων αρχείων XML. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επικύρωση εισαγωγής.

CVE-2016-4449: Kostya Serebryany

libxslt

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Πολλές ευπάθειες στο libxslt

Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Η καταχώριση ενημερώθηκε στις 11 Απριλίου 2017

Προφίλ sandbox

Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès

Αποτέλεσμα: Μια τοπική εφαρμογή μπορεί να αποκτήσει πρόσβαση στη λίστα διεργασιών

Περιγραφή: Υπήρχε ένα πρόβλημα πρόσβασης με προνομιακές κλήσεις API. Αυτό το πρόβλημα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2016-4594: Stefan Esser της SektionEins

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Υπάρχουν κίνδυνοι στη χρήση του Διαδικτύου. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες. Οι επωνυμίες άλλων εταιρειών και προϊόντων ενδέχεται να είναι εμπορικά σήματα των αντίστοιχων κατόχων τους.

Published Date: