Mengenai konten keamanan watchOS 5
Dokumen ini menjelaskan konten keamanan watchOS 5.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
watchOS 5
CFNetwork
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4126: Bruno Keith (@bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreFoundation
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4412: NCSC (National Cyber Security Centre) Inggris
CoreFoundation
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4414: NCSC (National Cyber Security Centre) Inggris
CoreText
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2018-4347: peneliti anonim
dyld
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4426: Brandon Azad
Heimdal
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
IOHIDFamily
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4408: Ian Beer dari Google Project Zero
IOKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4341: Ian Beer dari Google Project Zero
CVE-2018-4354: Ian Beer dari Google Project Zero
IOKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.
CVE-2018-4383: Apple
IOUserEthernet
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4401: Apple
iTunes Store
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang dalam posisi jaringan dengan hak istimewa mungkin dapat mengakali permintaan kata sandi di iTunes Store
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2018-4305: Jerry Decime
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi input muncul di kernel. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4363: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer dari Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: NCSC (National Cyber Security Centre) Inggris
CVE-2018-4425: cc bekerja sama dengan Zero Day Initiative dari Trend Micro, Juwei Lin (@panicaII) dari Trend Micro bekerja sama dengan Zero Day Initiative dari Trend Micro
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna
Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.
CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.
Safari
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Pengguna lokal dapat menemukan situs web yang telah dikunjungi pengguna
Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah ini telah diatasi dengan meningkatkan penanganan snapshot aplikasi.
CVE-2018-4313: 11 peneliti anonim, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan dari Van Yüzüncü Yıl University, Metin Altug Karakaya dari Kaliptus Medical Organization, Vinodh Swami dari Western Governor's University (WGU)
Keamanan
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam algoritma kriptopgrafis RC4
Deskripsi: Masalah ini telah diatasi dengan menghapus RC4.
CVE-2016-1777: Pepi Zawodsky
Keamanan
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Pengguna lokal dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2018-4395: Patrick Wardle dari Digita Security
Kerangka Kerja Gejala
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2018-4203: Bruno Keith (@bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro
Teks
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file teks perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Situs web berbahaya dapat mengakibatkan perilaku lintas sumber yang tidak terduga
Deskripsi: Masalah lintas sumber muncul pada elemen iframe. Masalah ini telah diatasi dengan peningkatan pelacakan sumber keamanan.
CVE-2018-4319: John Pettitt dari Google
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT
Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4361: ditemukan oleh OSS-Fuzz
CVE-2018-4474: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT
Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.
CVE-2018-4191: ditemukan oleh OSS-Fuzz
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Kesalahan Keamanan lintas sumber mencakup sumber bingkai yang diakses
Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2018-4299: Samuel Groβ (saelo) bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) bekerja sama dengan Zero Day Initiative dari Trend Micro
Penghargaan tambahan
Data Inti
Kami ingin mengucapkan terima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.
Profil Sandbox
Kami ingin mengucapkan terima kasih kepada Tencent Keen Security Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
SQLite
Kami ingin mengucapkan terima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Tencent Keen Security Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.