Tietoja watchOS 4.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan watchOS 4.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

watchOS 4.2

Julkaistu 5.12.2017

Automaattinen lukituksen avaus

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.

CVE-2017-13905: Samuel Groß (@5aelo)

Kohta lisätty 18.10.2018

CFNetwork Session

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7172: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)

Kohta lisätty 22.1.2018

CoreAnimation

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia laajennetuilla käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7171: Trend Micron Zero Day Initiativen parissa työskentelevät 360 Security ja Tencent Keen Security Lab (@keen_lab)

Kohta lisätty 22.1.2018

CoreFoundation

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.

CVE-2017-7151: Samuel Groß (@5aelo)

Kohta lisätty 18.10.2018

IOKit

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7162: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)

Kohta lisätty 21.12.2017, päivitetty 10.1.2018

IOSurface

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13861: Ian Beer (Google Project Zero)

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Kohta lisätty 14.2.2018

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2017-7154: Jann Horn (Google Project Zero)

Kohta lisätty 10.1.2018

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

CVE-2017-13876: Ian Beer (Google Project Zero)

Kohta päivitetty 21.12.2017

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.

CVE-2017-7173: Brandon Azad

Kohta päivitetty 1.8.2018

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.

CVE-2017-13865: Ian Beer (Google Project Zero)

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Kohta päivitetty 21.12.2017

Kernel

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13880: Apple

Kohta lisätty 18.10.2018

WebKit

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-7165: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security

Kohta päivitetty 22.1.2017

WebKit

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2017-13884: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security

Kohta päivitetty 22.1.2017

WebKit

Saatavuus: Kaikki Apple Watch -mallit

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.

Kuvaus: Uudelleenohjausvastaukset 401 Unauthorized -virheeseen saattoivat sallia haitallisen verkkosivuston virheellisesti näyttää lukkokuvakkeen yhdistelmäsisällön kohdalla. Ongelma on ratkaistu parantamalla URL-osoitteiden näyttölogiikkaa.

CVE-2017-7153: Jerry Decime

Kohta lisätty 11.1.2018

Wi-Fi

Saatavuus: Apple Watch (1. sukupolvi) ja Apple Watch Series 3

Julkaistu Apple Watch Series 1:lle ja Apple Watch Series 2:lle watchOS 4.1:ssä.

Vaikutus: Wi-Fi-alueella ollut hyökkääjä saattoi pakottaa nonce-uudelleenkäytön WPA-monilähetys-/GTK-asiakkaissa (avaimen uudelleenasennushyökkäykset – KRACK).

Kuvaus: Tilasiirtymien käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2017-13080: Mathy Vanhoef (imec-DistriNet-ryhmä, KU Leuven)

Ei vaikutusta

Seuraavalla ongelmalla ei ole vaikutusta watchOS 4.2:een:

Kernel

Vaikutus: Ohjelma saattoi pystyä lukemaan kernel-muistia (Meltdown).

Kuvaus: Järjestelmät, joiden mikroprosessorit käyttävät ennakoivaa suoritusta ja epäsuoraa haaran ennakointia, voivat sallia tietojen luvattoman paljastamisen hyökkääjälle, jolla on paikalliset käyttöoikeudet, tietovälimuistin sivukanavan analyysin avulla.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania ja University of Maryland), Yuval Yarom (University of Adelaide ja Data61) ja Mike Hamburg (Rambus, Cryptography Research Division)

Kohta lisätty 4.1.2018, päivitetty 10.1.2018

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: