אודות תוכן האבטחה של watchOS 5.1

מסמך זה מתאר את תוכן האבטחה של watchOS 5.1.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. גרסאות עדכניות רשומות בדף עדכוני אבטחה של Apple.

למידע נוסף אודות אבטחה, עיינו בדף אבטחת מוצרי Apple. ניתן להצפין תקשורת עם Apple באמצעות 'מפתח PGP לאבטחת מוצר' של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

watchOS 5.1

הופץ ב-30 באוקטובר 2018

AppleAVD

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה זדונית עלולה להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4384: ‏נטלי סילבנוביץ' מ-Google Project Zero

CoreCrypto

זמין עבור: Apple Watch Series 1 ואילך

השפעה: תוקף עלול להצליח לנצל נקודת תורפה במבחן הראשוניות של Miller-Rabin כדי לזהות מספרים ראשוניים באופן שגוי

תיאור: בשיטת הקביעה של מספרים ראשוניים הייתה בעיה. הבעיה טופלה באמצעות שימוש בבסיסים כמו אקראיים לבדיקת מספרים ראשוניים.

CVE-2018-4398: מרטין אלברכט, ג'ייק מסימו וקני פטרסון מ-Royal Holloway, אוניברסיטת לונדון וג'וראג' סומורובסקי מאוניברסיטת Ruhr, ‏Bochum

ICU

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד מחרוזת בעלת מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2018-4394: אריק וורברוגן מ-Qt Company

הערך עודכן ב-16 בנובמבר 2018

IPSec

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה עלולה לקבל הרשאות ברמה גבוהה יותר

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2018-4371: טים מיכאוד (@TimGMichaud) מ-Leviathan Security Group

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.

CVE-2018-4420: מוחמד גנם (@_simo36)

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה עלולה להצליח לקרוא זיכרון מוגבל

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4413: ג'ו-וואי לין (@panicaII) מ-TrendMicro Mobile Security Team

ליבה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2018-4419: מוחמד גנם (@_simo36)

דואר

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.

CVE-2018-4381: אנחל רמירס

הערך נוסף ב-22 בינואר 2019

NetworkExtension

זמין עבור: Apple Watch Series 1 ואילך

השפעה: התחברות לשרת VPN עלולה לגרום לדליפת שאילתות DNS לשרת פרוקסי של DNS

תיאור: בעיה לוגית טופלה באמצעות ניהול מצב משופר.

CVE-2018-4369: חוקר אנונימי

הקורא של Safari

זמין עבור: Apple Watch Series 1 ואילך

השפעה: הפעלת התכונה 'הקורא של Safari' בדף אינטרנט זדוני עשויה להוביל ל-scripting אוניברסלי בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2018-4374: ריאן פיקרן (ryanpickren.com)

הקורא של Safari

זמין עבור: Apple Watch Series 1 ואילך

השפעה: הפעלת התכונה 'הקורא של Safari' בדף אינטרנט זדוני עשויה להוביל ל-scripting אוניברסלי בין אתרים

תיאור: בעיית scripting מאתרים מרובים הייתה קיימת ב-Safari. בעיה זו טופלה באמצעות אימות URL משופר.

CVE-2018-4377: ריאן פיקרן (ryanpickren.com)

אבטחה

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד הודעה עם חתימת S/MIME בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2018-4400: יוקינובו נגאיסו מ-LAC Co., Ltd.‎

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2018-4372: הונגסאוק האן, דונגיאון או וסנג קיל צ'ה מ-KAIST Softsec Lab, קוריאה

CVE-2018-4373: אנג, אליפאי, DirtYiCE, ‏KT מ-Tresorit בעבודה עם Zero Day Initiative של Trend Micro

CVE-2018-4375: וו הונגג'ון ויו האיוואן מהאוניברסיטה הטכנולוגית של נאניאנג בעבודה עם Zero Day Initiative של Trend Micro

CVE-2018-4376: ‏010 בעבודה עם Zero Day Initiative של Trend Micro

CVE-2018-4382:‏ lokihardt מ-Google Project Zero

CVE-2018-4386:‏ lokihardt מ-Google Project Zero

CVE-2018-4392: ז'אנקי מ-‎360 ESG Codesafe Team

CVE-2018-4416:‏ lokihardt מ-Google Project Zero

WebKit

זמין עבור: Apple Watch Series 1 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2018-4378: הונגסאוק האן, דונגיאון או וסנג קיל צ'ה מ-KAIST Softsec Lab, קוריאה, ז'אנקי מ-‎360 ESG Codesafe Team

הערך עודכן ב-16 בנובמבר 2018

Wi-Fi

זמין עבור: Apple Watch Series 1 ואילך

השפעה: ייתכן שתוקף במיקום מורשה יוכל לבצע מתקפה של מניעת שירות

תיאור: בעיית מניעת שירות תוקנה באמצעות אימות משופר.

CVE-2018-4368: ‏מילאן סטוט ואלכס מריאוטו מ-Secure Mobile Networking Lab מהאוניברסיטה הטכנית של דרמשטאדט

תודות נוספות

חתימה על אישורים

ברצוננו להודות לייגיט קאן יילמז (@yilmazcanyigit) על העזרה.

coreTLS

ברצוננו להודות לאייל רונן (מכון ויצמן), רוברט גילהם (אוניברסיטת אדלייד), דניאל גנקין (אוניברסיטת מישיגן), עדי שמיר (מכון ויצמן), דוויד וונג (קבוצת NCC) ויובל ירום (אוניברסיטת אדלייד ו-Data61) על עזרתם.

הערך נוסף ב-12 בדצמבר 2018

הקורא של Safari

אנחנו מבקשים להודות לראיין פיקרן (ryanpickren.com) על הסיוע.

הערך נוסף ב-3 באפריל 2019

אבטחה

ברצוננו להודות למרינוס ברניטסאס מ-Parachute על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: