Tietoja watchOS 5:n turvallisuussisällöstä

Tässä artikkelissa kerrotaan watchOS 5:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

watchOS 5

Julkaistu 17.9.2018

IOKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilan hallintaa.

CVE-2018-4383: Apple

Kohta lisätty 24.10.2018

iTunes Store

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi väärentää iTunes Storen salasanakehotteita.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.

CVE-2018-4305: Jerry Decime

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-4363: Ian Beer (Google Project Zero)

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer (Google Project Zero)

CVE-2018-4344: Yhdistyneen kuningaskunnan National Cyber Security Centre (NCSC)

Kohta lisätty 24.9.2018 ja päivitetty 24.10.2018

Safari

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Paikallinen käyttäjä saattoi löytää verkkosivustot, joilla käyttäjä oli käynyt.

Kuvaus: Ohjelmien tilannevedosten käsittelyssä oli yhdenmukaisuusongelma. Ongelma on ratkaistu parantamalla ohjelmien tilannevedosten käsittelyä.

CVE-2018-4313: 11 nimetöntä tutkijaa, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turkki), Mehmet Ferit Daştan (Van Yüzüncü Yıl University), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Western Governor's University, WGU)

Suojaus

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään RC4-salausalgoritmin heikkouksia.

Kuvaus: Ongelma on ratkaistu poistamalla RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallinen sivusto saattoi aiheuttaa odottamatonta eri alkuperiin liittyvää toimintaa.

Kuvaus: iframe-elementeissä oli eri alkuperään liittyvä ongelma. Tämä on ratkaistu parantamalla suojauksen alkuperän seurantaa.

CVE-2018-4319: John Pettitt (Google)

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.

Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4361: ongelman havaitsi OSS-Fuzz

Kohta lisätty 24.9.2018 ja päivitetty 24.10.2018

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2018-4191: ongelman havaitsi OSS-Fuzz

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Eri lähteiden väliset suojausvirheet sisältävät käytetyn kehyksen lähteen.

Kuvaus: Ongelma on ratkaistu poistamalla lähdetiedot.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Kohta lisätty 24.9.2018

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4299: Samuel Groβ (saelo) yhteistyössä Trend Micron Zero Day Initiativen kanssa

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: @phoenhex team (@bkth_, @5aelo ja @_niklasb) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta lisätty 24.9.2018

Kiitokset

Perustiedot

Haluamme kiittää Andreas Kurtzia (@aykay, NESO Security Labs GmbH) hänen avustaan.

Eristysprofiilit

Haluamme kiittää Tencent Keen Security Labia ja Trend Micron Zero Day Initiativea niiden avusta.

SQLite

Haluamme kiittää Andreas Kurtzia (@aykay, NESO Security Labs GmbH) hänen avustaan.

WebKit

Haluamme kiittää Tencent Keen Security Labia ja Trend Micron Zero Day Initiativea niiden avusta.

Muita kuin Applen valmistamia tuotteita sekä itsenäisiä verkkosivustoja (joita Apple ei hallitse tai joita se ei ole testannut) koskevat tiedot on tarkoitettu vain tiedoksi. Apple ei suosittele tai tue niitä. Apple ei vastaa muun valmistajan verkkosivustojen tai tuotteiden valikoimasta, suorituskyvystä tai käytöstä. Apple ei vastaa muun valmistajan verkkosivuston oikeellisuudesta tai luotettavuudesta. Internetin käyttöön liittyy riskejä. Pyydä lisätietoja valmistajalta. Muut yritysten ja tuotteiden nimet saattavat olla omistajiensa tavaramerkkejä.

Julkaisupäivämäärä: