Tietoja watchOS 4.3.1:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 4.3.1:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
watchOS 4.3.1
Bluetooth
Ei vaikutusta: Apple Watch Series 3
Vaikutus: Etuoikeutetussa verkkoasemassa oleva hyökkääjä saattaa kyetä katkaisemaan Bluetooth-liikenteen.
CVE-2018-5383: Lior Neumann ja Eli Biham
CoreGraphics
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4194: Jihui Lu (Tencent KeenLab) ja Yu Zhou (Ant-financial Light-Year Security Lab)
Kaatumisen raportoija
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla virheiden käsittelyä.
CVE-2018-4206: Ian Beer (Google Project Zero)
FontParser
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4211: Proteas (Qihoo 360 Nirvan Team)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2018-4241: Ian Beer (Google Project Zero)
CVE-2018-4243: Ian Beer (Google Project Zero)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4249: Kevin Backhouse (Semmle Ltd.)
libxpc
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2018-4237: Trend Micron Zero Day Initiativen parissa työskentelevä Samuel Groß (@5aelo)
libxpc
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4404: Trend Micron Zero Day Initiativen parissa työskentelevä Samuel Groß (@5aelo)
LinkPresentation
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen tekstiviestin käsittely saattoi aiheuttaa käyttöliittymän väärentämisen.
Kuvaus: URL-osoitteiden käsittelyssä oli väärennysongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) (Tencent Security Platform Department)
Viestit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Paikallinen käyttäjä saattoi pystyä suorittamaan tekeytymishyökkäyksiä.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla tietojen syötön tarkistusta.
CVE-2018-4235: Anurodh Pokharel (Salesforce.com)
Viestit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen viestin käsittely saattoi johtaa palvelunestoon.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistamista.
CVE-2018-4240: Sriram (@Sri_Hxor, PrimeFort Pvt. Ltd)
Suojaus
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan pysyvän laitetunnisteen.
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Suojaus
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Paikallinen käyttäjä saattoi pystyä muokkaamaan avainnipun tilaa.
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Suojaus
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan pysyvän tilitunnuksen.
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Suojaus
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen tekstitiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: Tekstin käsittelyssä oli tarkistamisongelma. Ongelma on ratkaistu parantamalla tekstin tarkistamista.
CVE-2018-4198: Hunter Byrnes
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett ja Patrick Biernat (Ret2 Systems, Inc) yhteistyössä Trend Micron Zero Day Initiativen kanssa
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4214: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4246: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4201: nimetön tutkija
CVE-2018-4218: natashenka (Google Project Zero)
CVE-2018-4233: Trend Micron Zero Day Initiativen parissa työskentelevä Samuel Gross (@5aelo)
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4222: natashenka (Google Project Zero)
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.