Informacije o sigurnosnom sadržaju sustava watchOS 4.3.2
U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 4.3.2.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
watchOS 4.3.2
CFNetwork
Dostupno za: sve modele Apple Watch uređaja
Učinak: kolačići su mogli neočekivano ostati u pregledniku Safari
Opis: problem s upravljanjem kolačićima riješen je poboljšanim provjerama.
CVE-2018-4293: anonimni istraživač
CoreCrypto
Dostupno za: sve modele Apple Watch uređaja
Učinak: zlonamjerne su aplikacije mogle izaći izvan ograničene memorije
Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4269: Abraham Masri (@cheesecakeufo)
Emotikoni
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom emotikona uz određene konfiguracije moglo se uzrokovati odbijanje usluge
Opis: problem s odbijanjem usluge riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4290: Patrick Wardle (Digita Security)
Kernel
Dostupno za: sve modele Apple Watch uređaja
Učinak: lokalni korisnici mogli su čitati kernelsku memoriju
Opis: otkriven je problem s prekoračenjem čitanja, koji je doveo do otkrivanja sadržaja kernelske memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4282: Adam Donenfeld (@doadam) – Zimperium zLabs Team, Proteas (Qihoo 360 Nirvan Team), Valentin "slashd" Šilnenkov
libxpc
Dostupno za: sve modele Apple Watch uređaja
Učinak: aplikacije su mogle dobiti veće ovlasti
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4280: Brandon Azad
libxpc
Dostupno za: sve modele Apple Watch uređaja
Učinak: zlonamjerne su aplikacije mogle čitati ograničenu memoriju
Opis problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4248: Brandon Azad
LinkPresentation
Dostupno za: sve modele Apple Watch uređaja
Učinak: posjet zlonamjernom web-mjestu može izazvati krivotvorenje adresne trake
Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4277: xisigr (Tencentov odjel Xuanwu Lab (tencent.com))
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4270: otkrio OSS-Fuzz
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2018-4284: otkrio OSS-Fuzz
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: zlonamjerno web-mjesto moglo bi uzrokovati odbijanje usluge
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2018-4266: otkrio OSS-Fuzz
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.
CVE-2018-4262: Mateusz Krzywicki i inicijativa Zero Day (Trend Micro)
CVE-2018-4264: otkrio OSS-Fuzz, Yu Zhou i Jundong Xie (Ant-financial Light-Year Security Lab)
CVE-2018-4272: otkrio OSS-Fuzz
WebKit
Dostupno za: sve modele Apple Watch uređaja
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: veći broj problema s oštećenom memorijom riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2018-4271: otkrio OSS-Fuzz
CVE-2018-4273: otkrio OSS-Fuzz
Dodatna zahvala
Kernel
Na pomoći zahvaljujemo Juwei Linu (@panicaII) (Trend Micro i inicijativa Zero Day (Trend Micro)).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.