Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuus -sivulla.
Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.
CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Tietoja muista suojauspäivityksistä on Applen suojauspäivitykset -sivulla.
watchOS 2.2.1
CommonCrypto
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: CCCrypt-paluuarvojen käsittelyssä ilmeni ongelma. Ongelma korjattiin parantamalla avaimen pituuden hallintaa.
CVE-ID
CVE-2016-1802: Klaus Rodewig
CoreCapture
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1803: Ian Beer (Google Project Zero), Trend Micron Zero Day Initiativen parissa työskentelevä daybreaker
Levykuvat
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Paikallinen hyökkääjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-ID
CVE-2016-1807: Ian Beer (Google Project Zero)
Levykuvat
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Levytiedostojen jäsentämisessä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1808: Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
ImageIO
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1817: Trend Micron Zero Day Initiativen parissa työskentelevät Moony Li (@Flyic) ja Jack Tang (@jacktang310) (Trend Micro)
CVE-2016-1818: Trend Micron Zero Day Initiativen parissa työskentelevä Juwei Lin (TrendMicro, sweetchip@GRAYHASH)
Kohta päivitetty 13.12.2016
IOAcceleratorFamily
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisen haavoittuvuus korjattiin parantamalla lukitusta.
CVE-ID
CVE-2016-1819: Ian Beer (Google Project Zero)
IOAcceleratorFamily
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-ID
CVE-2016-1813: Ian Beer (Google Project Zero)
IOHIDFamily
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1823: Ian Beer (Google Project Zero)
CVE-2016-1824: Marco Grassi (@marcograss) – KeenLab (@keen_lab), Tencent
Kernel
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
libc
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Paikallinen hyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla muistin tarkistusta.
CVE-ID
CVE-2016-1832: Karl Williamson
libxml2
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Haitallisen XML:n käsittely saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1836: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1837: Wei Lei ja Liu Yang (Nanyang Technological University)
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1841: Sebastian Apelt
MapKit
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Jaetut linkit lähetettiin HTTPS:n sijaan HTTP:nä. Ongelma korjattiin ottamalla HTTPS käyttöön jaetuille linkeille.
CVE-ID
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
OpenGL
Saatavuus: Apple Watch Sport, Apple Watch, Apple Watch Edition ja Apple Watch Hermès.
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia ratkaistiin parantamalla muistin käsittelyä.
CVE-ID
CVE-2016-1847: Tongbo Luo ja Bo Qu (Palo Alto Networks)