Informacije o sigurnosnom sadržaju sustava watchOS 5.1.2

U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 5.1.2.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva ni ne potvrđuje sigurnosne probleme niti o njima raspravlja dok ih ne istraži i ne ponudi zakrpe ili nova izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda. Komunikaciju s Appleom možete kriptirati pomoću PGP ključa za sigurnost Appleovih proizvoda.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

watchOS 5.1.2

Izdano 6. prosinca 2018.

Airport

Dostupno za: Apple Watch Series 1 i novije

Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Slike diska

Dostupno za: Apple Watch Series 1 i novije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4427: tim za Pangu

Kernel

Dostupno za: Apple Watch Series 1 i novije

Učinak: lokalni korisnici mogli su čitati kernelsku memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4431: tu je ranjivost neovisni istraživač sigurnosti prijavio programu sigurnog otkrivanja tima za sigurnost SecuriTeam tvrtke Beyond Security

CVE-2018-4448: Brandon Azad

Unos je dodan 24. lipnja 2019.

Kernel

Dostupno za: Apple Watch Series 1 i novije

Učinak: napadač s mrežnim ovlastima mogao bi izazvati napad odbijanja usluge

Opis: problem s odbijanjem usluge riješen je uklanjanjem koda sa slabim točkama.

CVE-2018-4460: Kevin Backhouse (tim za provjeru sigurnosti tvrtke Semmle)

Kernel

Dostupno za: Apple Watch Series 1 i novije

Učinak: lokalni korisnici mogli su čitati kernelsku memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4431: tu je ranjivost neovisni istraživač sigurnosti prijavio programu sigurnog otkrivanja tima za sigurnost SecuriTeam tvrtke Beyond Security

Kernel

Dostupno za: Apple Watch Series 1 i novije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2018-4447: Juwei Lin (@panicaII) i Zhengyu Dong (tim za sigurnost na mobilnim uređajima (TrendMicro)) u suradnji s inicijativom Zero Day (Trend Micro)

Unos ažuriran 18. prosinca 2018.

Kernel

Dostupno za: Apple Watch Series 1 i novije

Učinak: zlonamjerne aplikacije mogle su dodijeliti ovlasti visokog stupnja

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2018-4435: Jann Horn (Google Project Zero), Juwei Lin (@panicaII) i Junzhi Lu (tim za sigurnost na mobilnim uređajima (TrendMicro)) u suradnji s inicijativom Zero Day (Trend Micro)

Unos ažuriran 18. prosinca 2018.

Kernel

Dostupno za: Apple Watch Series 1 i novije

Učinak: uz kernelske ovlasti neke aplikacije mogle su izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4461: Ian Beer (Google Project Zero)

LinkPresentation

Dostupno za: Apple Watch Series 1 i novije

Učinak: obrada zlonamjerne e-pošte može dovesti do lažiranja korisničkog sučelja

Opis: u načinu obrade URL-ova otkriven je problem s lažiranjem. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2018-4429: Victor Le Pochat (imec-DistriNet, KU Leuven)

Profili

Dostupno za: Apple Watch Series 1 i novije

Učinak: nepouzdan konfiguracijski profil može se nepravilno prikazati kao verificiran

Opis: u konfiguracijskim profilima otkriven je problem s provjerom valjanosti certifikata. Problem je riješen dodatnim provjerama.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. (JJS Securities)

Unos ažuriran 18. prosinca 2018.

WebKit

Dostupno za: Apple Watch Series 1 i novije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: veći broj problema s oštećenom memorijom riješen je poboljšanim rukovanjem memorijom.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh i Sang Kil Cha (KAIST Softsec Lab, Koreja)

CVE-2018-4464: HyungSeok Han, DongHyeon Oh i Sang Kil Cha (KAIST Softsec Lab, Koreja)

WebKit

Dostupno za: Apple Watch Series 1 i novije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2018-4441: lokihardt (Google Project Zero)

CVE-2018-4442: lokihardt (Google Project Zero)

CVE-2018-4443: lokihardt (Google Project Zero)

WebKit

Dostupno za: Apple Watch Series 1 i novije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do izvršavanja proizvoljnog koda

Opis: postojeći logički problem rezultirao je oštećenjem memorije. Problem je riješen poboljšanim upravljanjem stanjem.

CVE-2018-4438: lokihardt (Google Project Zero), Qixun Zhao (tim Vulcan tvrtke Qihoo 360)

Unos ažuriran 22. siječnja 2019.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ni proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Prilikom korištenja interneta uvijek postoje rizici. Obratite se davatelju usluge da biste saznali više. Nazivi drugih tvrtki i proizvoda mogu biti robne marke svojih vlasnika.

Datum objave: