אודות תוכן האבטחה של watchOS 5.1
מסמך זה מתאר את תוכן האבטחה של watchOS 5.1.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.
למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
watchOS 5.1
AppleAVD
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4384: נטלי סילבנוביץ' מ-Google Project Zero
CoreCrypto
זמין עבור: Apple Watch Series 1 ואילך
השפעה: תוקף עלול להצליח לנצל נקודת תורפה במבחן הראשוניות של Miller-Rabin כדי לזהות מספרים ראשוניים באופן שגוי
תיאור: בשיטת הקביעה של מספרים ראשוניים הייתה בעיה. הבעיה טופלה באמצעות שימוש בבסיסים כמו אקראיים לבדיקת מספרים ראשוניים.
CVE-2018-4398: מרטין אלברכט, ג'ייק מסימו וקני פטרסון מ-Royal Holloway, אוניברסיטת לונדון וג'וראג' סומורובסקי מאוניברסיטת Ruhr, Bochum
ICU
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2018-4394: אריק וורברוגן מ-Qt Company
IPSec
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2018-4371: טים מיכאוד (@TimGMichaud) מ-Leviathan Security Group
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.
CVE-2018-4420: מוחמד גנם (@_simo36)
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4413: ג'ו-וואי לין (@panicaII) מ-TrendMicro Mobile Security Team
ליבה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2018-4419: מוחמד גנם (@_simo36)
דואר
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.
CVE-2018-4381: אנחל רמירס
NetworkExtension
זמין עבור: Apple Watch Series 1 ואילך
השפעה: התחברות לשרת VPN עלולה לגרום לדליפת שאילתות DNS לשרת פרוקסי של DNS
תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.
CVE-2018-4369: חוקר אנונימי
הקורא של Safari
זמין עבור: Apple Watch Series 1 ואילך
השפעה: הפעלת התכונה 'הקורא של Safari' בדף אינטרנט זדוני עשויה להוביל ל-scripting אוניברסלי בין אתרים
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2018-4374: ריאן פיקרן (ryanpickren.com)
הקורא של Safari
זמין עבור: Apple Watch Series 1 ואילך
השפעה: הפעלת התכונה 'הקורא של Safari' בדף אינטרנט זדוני עשויה להוביל ל-scripting אוניברסלי בין אתרים
תיאור: בעיית scripting מאתרים מרובים הייתה קיימת ב-Safari. בעיה זו טופלה באמצעות אימות URL משופר.
CVE-2018-4377: ריאן פיקרן (ryanpickren.com)
אבטחה
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד הודעה עם חתימת S/MIME בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2018-4400: יוקינובו נגאיסו מ-LAC Co., Ltd.
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2018-4372: הונגסאוק האן, דונגיאון או וסנג קיל צ'ה מ-KAIST Softsec Lab, קוריאה
CVE-2018-4373: אנג, אליפאי, DirtYiCE, KT מ-Tresorit בעבודה עם Zero Day Initiative של Trend Micro
CVE-2018-4375: וו הונגג'ון ויו האיוואן מהאוניברסיטה הטכנולוגית של נאניאנג בעבודה עם Zero Day Initiative של Trend Micro
CVE-2018-4376: 010 בעבודה עם Zero Day Initiative של Trend Micro
CVE-2018-4382: lokihardt מ-Google Project Zero
CVE-2018-4386: lokihardt מ-Google Project Zero
CVE-2018-4392: ז'אנקי מ-360 ESG Codesafe Team
CVE-2018-4416: lokihardt מ-Google Project Zero
WebKit
זמין עבור: Apple Watch Series 1 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2018-4378: הונגסאוק האן, דונגיאון או וסנג קיל צ'ה מ-KAIST Softsec Lab, קוריאה, ז'אנקי מ-360 ESG Codesafe Team
Wi-Fi
זמין עבור: Apple Watch Series 1 ואילך
השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות
תיאור: בעיית מניעת שירות תוקנה באמצעות אימות משופר.
CVE-2018-4368: מילאן סטוט ואלכס מריאוטו מ-Secure Mobile Networking Lab מהאוניברסיטה הטכנית של דרמשטאדט
תודות נוספות
חתימה על אישורים
ברצוננו להודות לייגיט קאן יילמז (@yilmazcanyigit) על העזרה.
coreTLS
ברצוננו להודות לאייל רונן (מכון ויצמן), רוברט גילהם (אוניברסיטת אדלייד), דניאל גנקין (אוניברסיטת מישיגן), עדי שמיר (מכון ויצמן), דוויד וונג (קבוצת NCC) ויובל ירום (אוניברסיטת אדלייד ו-Data61) על עזרתם.
הקורא של Safari
אנחנו מבקשים להודות לראיין פיקרן (ryanpickren.com) על הסיוע.
אבטחה
ברצוננו להודות למרינוס ברניטסאס מ-Parachute על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.