Informacije o sigurnosnom sadržaju sustava watchOS 5

U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 5.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

watchOS 5

Objavljeno 17. rujna 2018.

IOKit

Dostupno za: Apple Watch Series 1 i noviji

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4383: Apple

Unos dodan 24. listopada 2018.

iTunes Store

Dostupno za: Apple Watch Series 1 i noviji

Učinak: napadači s mrežnim ovlastima mogli su krivotvoriti upozorenja o lozinci na servisu iTunes Store

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4305: Jerry Decime

Kernel

Dostupno za: Apple Watch Series 1 i noviji

Učinak: neke su aplikacije mogle čitati ograničenu memoriju

Opis: u kernelu je otkriven problem s provjerom valjanosti ulaza. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4363: Ian Beer (Google Project Zero)

Kernel

Dostupno za: Apple Watch Series 1 i noviji

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer (Google Project Zero)

CVE-2018-4344: britanski Nacionalni centar za kibernetičku sigurnost (NCSC)

Unos dodan 24. rujna 2018., ažuriran 24. listopada 2018.

Safari

Dostupno za: Apple Watch Series 1 i noviji

Učinak: lokalni korisnik mogao je otkriti web-mjesta koja je neki korisnik posjetio

Opis: otkriven je problem s dosljednošću pri rukovanju snimkama aplikacija. Problem je riješen poboljšanim rukovanjem snimkama aplikacija.

CVE-2018-4313: 11 anonimnih istraživača, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Turska), Mehmet Ferit Daştan (Sveučilište Van Yüzüncü Yıl), Metin Altug Karakaya (organizacija Kaliptus Medical), Vinodh Swami (Sveučilište Western Governor's University (WGU))

Sigurnost

Dostupno za: Apple Watch Series 1 i noviji

Učinak: napadači su mogli iskoristiti slabe točke kritpografskog algoritma RC4

Opis: problem je riješen uklanjanjem algoritma RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Dostupno za: Apple Watch Series 1 i noviji

Učinak: zlonamjerno web-mjesto moglo je uzrokovati neočekivano ponašanje u više izvora

Opis: problem s više izvora u iframe elementima. To je riješeno poboljšanim praćenjem izvora sigurnosti.

CVE-2018-4319: John Pettitt (Google)

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: Apple Watch Series 1 i noviji

Učinak: neočekivana interakcija uzrokuje kvar ASSERT

Opis: problem s potrošnjom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4361: otkrio OSS-Fuzz

Unos dodan 24. rujna 2018., ažuriran 24. listopada 2018.

WebKit

Dostupno za: Apple Watch Series 1 i noviji

Učinak: neočekivana interakcija uzrokuje kvar ASSERT

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2018-4191: otkrio OSS-Fuzz

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: Apple Watch Series 1 i noviji

Učinak: svojstvo SecurityErrors iz više izvora sadrži izvor okvira kojem je pristupljeno

Opis: problem je riješen uklanjanjem podataka o izvoru.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Unos je dodan 24. rujna 2018.

WebKit

Dostupno za: Apple Watch Series 1 i noviji

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4299: Samuel Groβ (saelo) i inicijativa Zero Day (Trend Micro)

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) i inicijativa Zero Day (Trend Micro)

Unos je dodan 24. rujna 2018.

Dodatna zahvala

Temeljni podaci

Na pomoći zahvaljujemo Andreasu Kurtzu (@aykay) (NESO Security Labs GmbH).

Profili s memorijom za testiranje

Na pomoći zahvaljujemo tvrtki Tencent Keen Security Lab i inicijativi Zero Day (Trend Micro).

SQLite

Na pomoći zahvaljujemo Andreasu Kurtzu (@aykay) (NESO Security Labs GmbH).

WebKit

Na pomoći zahvaljujemo tvrtki Tencent Keen Security Lab i inicijativi Zero Day (Trend Micro).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: