Tietoja watchOS 5.1:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 5.1:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
watchOS 5.1
AppleAVD
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4384: Natalie Silvanovich (Google Project Zero)
CoreCrypto
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään Miller-Rabin-alkulukutestin heikkoutta alkulukujen virheelliseen tunnistamiseen.
Kuvaus: Alkulukujen määritysmenetelmässä oli ongelma. Ongelma on ratkaistu käyttämällä näennäissatunnaisia pohjia alkulukujen testaamiseen.
CVE-2018-4398: Martin Albrecht, Jake Massimo ja Kenny Paterson (Royal Holloway, University of London) sekä Juraj Somorovsky (Ruhr University, Bochum)
ICU
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen merkkijonon käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4394: Erik Verbruggen (The Qt Company)
IPSec
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Appi saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Security Team)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen viestin käsittely saattoi johtaa palvelunestoon.
Kuvaus: Resurssien loppumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4381: Angel Ramirez
NetworkExtension
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Yhteyden muodostaminen VPN-palvelimeen saattoi vuotaa DNS-kyselyitä DNS-välipalvelimelle.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2018-4369: nimetön tutkija
Safari-lukija
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Safari-lukija
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Safari-lukijan käyttöönotto haitallisella verkkosivulla saattoi johtaa yleiseen sivustojenväliseen komentosarjahyökkäykseen.
Kuvaus: Safarissa oli sivustojen välinen komentosarjaongelma. Ongelma on ratkaistu parantamalla URL-osoitteiden tarkistamista.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Suojaus
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen S/MIME-allekirjoitetun viestin käsittely saattoi johtaa palvelunestoon.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea)
CVE-2018-4373: Trend Micron Zero Day Initiativen parissa työskentelevät ngg, alippai, DirtYiCE ja KT (Tresorit)
CVE-2018-4375: Trend Micron Zero Day Initiativen parissa työskentelevät Yu Haiwan ja Wu Hongjun (Nanyang Technological University)
CVE-2018-4376: Trend Micron Zero Day Initiativen parissa työskentelevä 010
CVE-2018-4382: lokihardt (Google Project Zero)
CVE-2018-4386: lokihardt (Google Project Zero)
CVE-2018-4392: zhunki (360 ESG Codesafe Team)
CVE-2018-4416: lokihardt (Google Project Zero)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Korea), zhunki (360 ESG Codesafe Team)
Wi-Fi
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.
CVE-2018-4368: Milan Stute ja Alex Mariotto (Secure Mobile Networking Lab, Technische Universität Darmstadt)
Kiitokset
Varmenteen allekirjoittaminen
Haluamme kiittää Yiğit Can YILMAZia (@yilmazcanyigit) hänen avustaan.
coreTLS
Haluamme kiittää Eyal Ronenia (Weizmann Institute), Robert Gillhamia (University of Adelaide), Daniel Genkiniä (University of Michigan), Adi Shamiria (Weizmann Institute), David Wongia (NCC Group) ja Yuval Yaromia (University of Adelaide ja Data61) heidän avustaan.
Safari-lukija
Haluamme kiittää Ryan Pickrenia (ryanpickren.com) hänen avustaan.
Suojaus
Haluamme kiittää Marinos Bernitsasia (Parachute) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.