Tietoja watchOS 5.1.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan watchOS 5.1.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

watchOS 5.1.2

Julkaistu 6.12.2018

AirPort

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Levytiedostot

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4427: Pangu Team

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4431: Riippumaton turvallisuustutkija on ilmoittanut haavoittuvuudesta Beyond Securityn SecuriTeam Secure Disclosure -ohjelmalle

CVE-2018-4448: Brandon Azad

Kohta lisätty 24.6.2019

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.

Kuvaus: Palvelunesto-ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2018-4460: Kevin Backhouse (Semmle Security Research Team)

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4431: Riippumaton turvallisuustutkija on ilmoittanut haavoittuvuudesta Beyond Securityn SecuriTeam Secure Disclosure -ohjelmalle

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2018-4447: Juwei Lin(@panicaII) ja Zhengyu Dong (TrendMicro Mobile Security Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta päivitetty 18.12.2018

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.

CVE-2018-4435: Jann Horn (Google Project Zero), Juwei Lin(@panicaII) ja Junzhi Lu (TrendMicro Mobile Security Team) yhteistyössä Trend Micron Zero Day Initiativen kanssa

Kohta päivitetty 18.12.2018

Kernel

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2018-4461: Ian Beer (Google Project Zero)

LinkPresentation

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen sähköpostin käsitteleminen saattoi johtaa käyttöliittymän väärentämiseen.

Kuvaus: URL-osoitteiden käsittelyssä oli väärennysongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.

CVE-2018-4429: Victor Le Pochat (imec-DistriNet, KU Leuven)

Profiilit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Määritysprofiili, johon ei luotettu, saatettiin näyttää virheellisesti vahvistettuna.

Kuvaus: Määritysprofiileissa oli varmenteen tarkistusongelma. Ongelma on ratkaistu lisätarkistuksilla.

CVE-2018-4436: James Seeley (@Code4iOS), Joseph S. (JJS Securities)

Kohta päivitetty 18.12.2018

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Etelä-Korea)

CVE-2018-4464: HyungSeok Han, DongHyeon Oh ja Sang Kil Cha (KAIST Softsec Lab, Etelä-Korea)

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2018-4441: lokihardt (Google Project Zero)

CVE-2018-4442: lokihardt (Google Project Zero)

CVE-2018-4443: lokihardt (Google Project Zero)

WebKit

Saatavuus: Apple Watch Series 1 ja uudemmat

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Logiikkaongelma aiheutti muistin vioittumisen. Ongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2018-4438: lokihardt (Google Project Zero), Qixun Zhao (Qihoo 360 Vulcan Team)

Kohta päivitetty 22.1.2019

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: