Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του watchOS 2.2.2
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του watchOS 2.2.2.
Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple. Μπορείτε να κρυπτογραφήσετε την επικοινωνία σας με την Apple, χρησιμοποιώντας τον Κωδικό PGP της Ασφάλειας προϊόντων Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
watchOS 2.2.2
CoreGraphics
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-4637: Tyler Bohan της Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα κατανάλωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-4632: Evgeny Sidorov της Yandex
ImageIO
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδεχομένως να έχει τη δυνατότητα να προκαλέσει εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-4631: Tyler Bohan της Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-7705: Craig Young της Tripwire VERT
IOAcceleratorFamily
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης.
CVE-2016-4627: Ju Zhu της Trend Micro
IOAcceleratorFamily
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας τοπικός χρήστης ενδέχεται να μπορέσει να διαβάσει τα περιεχόμενα της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε μέσω βελτιωμένου ελέγχου ορίων.
CVE-2016-4628: Ju Zhu της Trend Micro
IOHIDFamily
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης εισαγωγής.
CVE-2016-4626: Stefan Esser της SektionEins
IOHIDFamily
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Μια εφαρμογή ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-4650: Peter Pi της Trend Micro σε συνεργασία με το πρόγραμμα Zero Day Initiative της HP
Πυρήνας
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας τοπικός χρήστης ενδεχομένως να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-1863: Ian Beer από το Google Project Zero
CVE-2016-4653: Ju Zhu της Trend Micro
CVE-2016-4582: Shrek_wzw και Proteas της ομάδας Qihoo 360 Nirvan
Πυρήνας
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας συστήματος
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επικύρωσης εισαγωγής.
CVE-2016-1865: CESG, Marco Grassi (@marcograss) των KeenLab (@keen_lab), Tencent
Libc
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Υπήρχε υπερχείλιση buffer εντός της συνάρτησης "link_ntoa()" στο linkaddr.c. Αυτό το πρόβλημα αντιμετωπίστηκε μέσω πρόσθετου ελέγχου ορίων.
CVE-2016-6559: Apple
libxml2
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Πολλές ευπάθειες στο libxml2
Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei και Liu Yang του Nanyang Technological University
CVE-2016-4447: Wei Lei και Liu Yang του Nanyang Technological University
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxml2
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Η ανάλυση ενός κακόβουλου εγγράφου XML ενδέχεται να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Υπήρχε ένα πρόβλημα πρόσβασης στην ανάλυση κακόβουλων αρχείων XML. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επικύρωση εισαγωγής.
CVE-2016-4449: Kostya Serebryany
libxslt
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Πολλές ευπάθειες στο libxslt
Περιγραφή: Πολλά προβλήματα αλλοίωσης μνήμης αντιμετωπίστηκαν μέσω βελτιωμένου χειρισμού μνήμης.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Προφίλ sandbox
Διαθέσιμο για: Apple Watch Sport, Apple Watch, Apple Watch Edition και Apple Watch Hermès
Αποτέλεσμα: Μια τοπική εφαρμογή μπορεί να αποκτήσει πρόσβαση στη λίστα διεργασιών
Περιγραφή: Υπήρχε ένα πρόβλημα πρόσβασης με προνομιακές κλήσεις API. Αυτό το πρόβλημα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2016-4594: Stefan Esser της SektionEins
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.