Informacije o sigurnosnom sadržaju sustava watchOS 4.3.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 4.3.1.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
watchOS 4.3.1
Bluetooth
Nije zahvaćeno: Apple Watch Series 3
Učinak: napadač s mrežnim ovlastima može presresti promet putem Bluetooth mreže
CVE-2018-5383: Lior Neumann i Eli Biham
Jezgrena grafika
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4194: Jihui Lu (Tencent KeenLab), Yu Zhou (Ant-financial Light-Year Security Lab)
Izvješće o padu sustava
Dostupno za: sve modele Apple Watch uređaja
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem pogreškama.
CVE-2018-4206: Ian Beer (Google Project Zero)
Parser za font
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjerne datoteke fonta moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.
CVE-2018-4211: Proteas (Qihoo 360 Nirvan Team)
Kernel
Dostupno za: sve modele Apple Watch uređaja
Učinak: uz kernelske ovlasti neka aplikacija mogla bi izvršiti proizvoljni kod
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2018-4241: Ian Beer (Google Project Zero)
CVE-2018-4243: Ian Beer (Google Project Zero)
Kernel
Dostupno za: sve modele Apple Watch uređaja
Učinak: uz kernelske ovlasti neka aplikacija mogla bi izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4249: Kevin Backhouse (Semmle Ltd.)
libxpc
Dostupno za: sve modele Apple Watch uređaja
Učinak: aplikacije mogu dobiti veće ovlasti
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2018-4237: Samuel Gross (@5aelo) u suradnji s inicijativom Zero Day (Trend Micro)
libxpc
Dostupno za: sve modele Apple Watch uređaja
Učinak: uz sistemske ovlasti neke aplikacije mogu izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4404: Samuel Groß (@5aelo) i inicijativa Zero Day (Trend Micro)
LinkPresentation
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjerne tekstne poruke može se poremetiti korisničko sučelje
Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng ((@Wester), Tencentov odjel sigurnosne platforme)
Poruke
Dostupno za: sve modele Apple Watch uređaja
Učinak: lokalni korisnik može izvršavati napade oponašanja
Opis: problem s ubacivanjem riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4235: Anurodh Pokharel (Salesforce.com)
Poruke
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjerne poruke moglo se uzrokovati odbijanje usluge
Opis: taj je problem riješen poboljšanom provjerom poruka.
CVE-2018-4240: Sriram (@Sri_Hxor) (Primefort Pvt. Ltd)
Sigurnost
Dostupno za: sve modele Apple Watch uređaja
Učinak: lokalni korisnik može čitati trajni identifikator uređaja
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sigurnost
Dostupno za: sve modele Apple Watch uređaja
Učinak: lokalni korisnik može izmijeniti stanje spremišta lozinki
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sigurnost
Dostupno za: sve modele Apple Watch uređaja
Učinak: lokalni korisnik može čitati trajni identifikator računa
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Sigurnost
Dostupno za: sve modele Apple Watch uređaja
Učinak: lokalni korisnik može pregledavati povjerljive korisničke informacije
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjerne tekstne datoteke moglo se uzrokovati odbijanje usluge
Opis: u rukovanju tekstom postojao je problem s provjerom valjanosti. Taj je problem riješen poboljšanom provjerom valjanosti teksta.
CVE-2018-4198: Hunter Byrnes
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett i Patrick Biernat (Ret2 Systems, Inc) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4214: otkrio OSS-Fuzz
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4246: otkrio OSS-Fuzz
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2018-4201: anonimni istraživač
CVE-2018-4218: natashenka (Google Project Zero)
CVE-2018-4233: Samuel Groß (@5aelo) u suradnji s inicijativom Zero Day (Trend Micro)
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4222: natashenka (Google Project Zero)
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.