Mengenai konten keamanan Watch OS 1.0.1
Dokumen ini menjelaskan konten keamanan Watch OS 1.0.1.
Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.
Untuk informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.
Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.
Untuk mempelajari mengenai Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.
Watch OS 1.0.1
Kebijakan Kepercayaan Sertifikat
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Pembaruan kebijakan kepercayaan sertifikat
Deskripsi: Kebijakan kepercayaan sertifikat sudah diperbarui. Daftar lengkap sertifikat dapat dilihat di https://support.apple.com/id-id/HT204873
FontParser
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Memproses file fon perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori yang terjadi saat memproses file fon. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.
CVE-ID
CVE-2015-1093 : Marc Schoenefeld
Foundation
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi yang menggunakan NSXMLParser dapat disalahgunakan untuk mengungkapkan informasi
Deskripsi: Masalah Entitas Eksternal XML muncul saat NSXMLParser menangani XML. Masalah ini telah diatasi dengan tidak memuat entitas eksternal di sumber.
CVE-ID
CVE-2015-1092 : Ikuya Fukumoto
IOHIDFamily
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi jahat dapat menentukan tata letak memori kernel
Deskripsi: Masalah muncul di IOHIDFamily yang mengarah pada terbukanya konten memori kernel. Masalah ini telah diatasi dengan peningkatan pemeriksaan batas.
CVE-ID
CVE-2015-1096 : Ilja van Sprundel dari IOActive
IOAcceleratorFamily
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi jahat dapat menentukan tata letak memori kernel
Deskripsi: Masalah muncul dalam IOAcceleratorFamily yang mengarah pada terbukanya konten memori kernel. Masalah ini telah diatasi dengan menghapus kode yang tidak diperlukan.
CVE-ID
CVE-2015-1094 : Cererdlong dari Tim Keamanan Alibaba Mobile
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi jahat mungkin dapat menyebabkan penolakan sistem atas suatu layanan
Deskripsi: Suatu kondisi yang jarang terjadi muncul di panggilan sistem setreuid di kernel Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-ID
CVE-2015-1099 : Mark Mentovai dari Google Inc.
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Penyerang dengan posisi jaringan ber-hak istimewa mungkin dapat mengarahkan lalu lintas pengguna ke host mana saja
Deskripsi: Pengalihan ICMP diaktifkan secara default. Masalah ini diatasi dengan menonaktifkan pengalihan ICMP.
CVE-ID
CVE-2015-1103 : Zimperium Mobile Security Labs
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah kondisi yang tidak konsisten muncul dalam penanganan TCP keluar pita data. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-ID
CVE-2015-1105 : Kenton Varda dari Sandstorm.io
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi jahat dapat meningkatkan hak istimewa menggunakan layanan yang telah dikuasai yang ditujukan untuk berjalan dengan pengurangan hak istimewa
Deskripsi: panggilan sistem setreuid dan setregid gagal untuk menurunkan hak istimewa secara permanen. Masalah ini diatasi dengan penurunan hak istimewa secara benar.
CVE-ID
CVE-2015-1117 : Mark Mentovai dari Google Inc.
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Penyerang dari jauh mungkin dapat melewati filter jaringan
Deskripsi: Sistem akan menganggap paket IPv6 dari antarmuka jaringan jauh sebagai paket lokal. Masalah ini diatasi dengan menolak paket-paket tersebut.
CVE-ID
CVE-2015-1104 : Stephen Roettger dari Tim Keamanan Google
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Penyerang dengan posisi jaringan hak istimewa mungkin dapat menyebabkan penolakan suatu layanan
Deskripsi: Adanya kondisi tidak konsisten dalam pemrosesan header TCP. Masalah ini telah diatasi melalui peningkatan penanganan kondisi.
CVE-ID
CVE-2015-1102 : Andrey Khudyakov dan Maxim Zhuravlev dari Kaspersky Lab
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi jahat mungkin dapat mengakibatkan penghentian sistem secara tidak terduga atau membaca memori kernel
Deskripsi: Masalah akses memori di luar batas terjadi di kernel. Masalah ini telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-ID
CVE-2015-1100 : Maxime Villard dari m00nbsd
Kernel
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah korupsi memori muncul di kernel. Masalah ini telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-ID
CVE-2015-1101 : lokihardt@ASRT bekerja sama dengan Zero Day Initiative dari HP
Transpor Aman
Tersedia untuk: Apple Watch Sport, Apple Watch, dan Apple Watch Edition
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengganggu koneksi SSL/TLS
Deskripsi: Transpor Aman menerima kunci RS pendek sementara, yang biasanya hanya digunakan di rangkaian chiper RSA berkemampuan ekspor, di koneksi yang menggunakan rangkaian chiper RSA berkemampuan penuh. Masalah ini, juga dikenal sebagai FREAK, hanya memengaruhi koneksi ke server yang mendukung rangkaian chiper RSA berkemampuan ekspor, dan telah diatasi dengan meniadakan dukungan untuk kunci RSA sementara.
CVE-ID
CVE-2015-1067 : Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti, dan Jean Karim Zinzindohoue dari Prosecco di Inria Paris
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.