Tietoja watchOS 5.2:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 5.2:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
watchOS 5.2
Tilit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen vcf-tiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen merkkijonon käsittely saattoi johtaa palvelunestoon.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-8516: SWIPS Team (Frifee Inc.)
configd
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Yhteystiedot
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8511: nimetön tutkija
CoreCrypto
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8542: nimetön tutkija
file
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen tiedoston käsittely saattoi paljastaa käyttäjän tietoja.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8906: Francisco Alonso
Foundation
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2019-7286: nimetön tutkija, Clement Lecigne (Google Threat Analysis Group), Ian Beer (Google Project Zero) ja Samuel Groß (Google Project Zero)
Paikannuspalvelut
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen tekstiviestilinkin klikkaaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2019-8553: nimetön tutkija
iAP
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.
CVE-2019-8542: nimetön tutkija
IOHIDFamily
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8545: Adam Donenfeld (@doadam) (Zimperium zLabs Team)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etähyökkääjä saattaa pystyä muuttamaan verkkoliikenteen dataa.
Kuvaus: IPv6-pakettien käsittelyssä oli muistin vioittumisongelma. Ongelma on korjattu parantamalla muistin hallintaa.
CVE-2019-5608: Apple
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä vuotamaan muistia.
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2019-8525: Zhuo Liang ja shrek_wzw (Qihoo 360 Nirvan Team)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai vioittamaan kernel-muistia.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2019-8527: Ned Williamson (Google) ja derrek (@derrekr6)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) (Qihoo 360 Vulcan Team)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8540: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2019-8514: Samuel Groß (Google Project Zero)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä päättelemään kernel-muistin asettelun.
Kuvaus: Rajojen ulkopuolisen lukemisen ongelma saattoi johtaa kernel-muistin paljastumiseen. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2019-6207: Weibo Wang (@ma1fan) (Qihoo 360 Nirvan Team)
CVE-2019-8510: Stefan Esser (Antid0te UG)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan kernel-muistia.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-7293: Ned Williamson (Google)
MediaLibrary
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.
Kuvaus: Käyttöoikeusongelma on korjattu poistamalla haavoittuvuuden aiheuttanut koodi ja lisäämällä tarkistuksia.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng ja Xiaolong Bai (Alibaba Inc.)
Viestit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi pystyä tarkastelemaan arkaluontoisia käyttäjätietoja.
Kuvaus: Käyttöongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2019-8546: ChiYuan Chang
Pääsykoodi
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Osittain syötetty pääsykoodi ei välttämättä tyhjentynyt, kun laite meni nukkumaan.
Kuvaus: Osittain syötetyt pääsykoodit eivät välttämättä tyhjentyneet, kun laite meni nukkumaan. Ongelma ratkaistiin tyhjentämällä pääsykoodi, kun lukittu laite menee nukkumaan.
CVE-2019-8548: Tobias Sachs
Virranhallinta
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: MIG-generoidussa koodissa ilmeni useita syötön vahvistuksen ongelmia. Ongelmat on ratkaistu parantamalla validointia.
CVE-2019-8549: SSD Secure Disclosuren (ssd-disclosure.com) Mohamed Ghannam (@_simo36)
Tietosuoja
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallinen appi saattoi pystyä jäljittämään käyttäjiä asennusten välissä.
Kuvaus: Liiketunnistimen kalibroinnissa oli tietosuojaongelma. Ongelma on ratkaistu parantamalla liiketunnistimen prosessointia.
CVE-2019-8541: Stan (Jiexin) Zhang ja Alastair R. Beresford (University of Cambridge), Ian Sheret (Polymath Insight Limited)
Eristys
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla rajoituksia.
CVE-2019-8618: Brandon Azad
Suojaus
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ei-luotettuun RADIUS-palvelinvarmenteeseen saatettiin luottaa.
Kuvaus: Trust Anchor Managementissa esiintyi validointiongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8531: nimetön tutkija, SecureW2:n QA-tiimi
Siri
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä aloittamaan sanelupyynnön ilman käyttäjän valtuutusta.
Kuvaus: Sanelupyyntöjen käsittelyssä oli API-ongelma. Ongelma on ratkaistu parantamalla validointia.
CVE-2019-8502: Luke Deshotels (North Carolina State University), Jordan Beichler (North Carolina State University), William Enck (North Carolina State University), Costin Carabaș (University POLITEHNICA of Bucharest) ja Răzvan Deaconescu (University POLITEHNICA of Bucharest)
TrueTypeScaler
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2019-8517: Trend Micron Zero Day Initiativen parissa työskentelevä riusksk (VulWar Corp)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8536: Apple
CVE-2019-8544: nimetön tutkija
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8506: Samuel Groß (Google Project Zero)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2019-8518: Samuel Groß (Google Project Zero)
CVE-2019-8558: Samuel Groß (Google Project Zero)
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: ongelman havaitsi OSS-Fuzz
CVE-2019-8639: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2019-7292: Zhunki ja Zhiyi Zhang (360 ESG Codesafe Team)
Kiitokset
Tilit
Haluamme kiittää Milan Stutea (Secure Mobile Networking Lab, Technische Universität Darmstadt) hänen avustaan.
Kernel
Haluamme kiittää Brandon Azadia (Google Project Zero), Brandon Azadia ja Raz Mashatia (@RazMashat) (Ilan Ramon High School) heidän avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.