Tentang konten keamanan watchOS 4.1
Dokumen ini menjelaskan konten keamanan watchOS 4.1.
Tentang pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut tentang keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi tentang kerentanan menurut CVE-ID jika memungkinkan.
watchOS 4.1
CoreText
Tersedia untuk: Semua model Apple Watch
Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba
Deskripsi: Masalah penolakan layanan telah diatasi melalui penanganan memori yang disempurnakan.
CVE-2017-13849: Ro dari SavSec
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13799: Lufeng Li dari Qihoo 360 Vulcan Team
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi yang berbahaya dapat mempelajari informasi tentang keberadaan dan pengoperasian aplikasi lain pada perangkat.
Deskripsi: Aplikasi dapat mengakses informasi proses yang dikelola oleh sistem operasi yang tidak terbatas. Masalah ini telah diatasi melalui pembatasan frekuensi.
CVE-2017-13852: Xiaokuan Zhang dan Yinqian Zhang dari The Ohio State University, Xueqiang Wang dan XiaoFeng Wang dari Indiana University Bloomington, dan Xiaolong Bai dari Tsinghua University
StreamingZip
Tersedia untuk: Semua model Apple Watch
Dampak: file zip yang berbahaya mungkin dapat memodifikasi area terbatas pada sistem file
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2017-13804: @qwertyoruiopz pada KJC Research Intl. S.R.L.
Wi-Fi
Tidak ada model Apple Watch yang terkena dampak kerentanan ini
Dampak: Penyerang dalam rentang Wi-Fi dapat memaksa penggunaan ulang nonce dalam klien WPA unicast/PTK (Serangan Kunci Penginstalan Ulang - KRACK)
Deskripsi: Masalah logika muncul saat menangani transisi kondisi. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.
CVE-2017-13077: Mathy Vanhoef dari grup imec-DistriNet di KU Leuven
CVE-2017-13078: Mathy Vanhoef dari grup imec-DistriNet di KU Leuven
Wi-Fi
Tersedia untuk: Apple Watch Series 1 dan Apple Watch Series 2
Dampak: Penyerang dalam rentang Wi-Fi dapat memaksa penggunaan ulang nonce dalam klien WPA multicast/GTK (Serangan Kunci Penginstalan Ulang - KRACK)
Deskripsi: Masalah logika muncul saat menangani transisi kondisi. Masalah ini telah diatasi dengan pengelolaan kondisi yang lebih baik.
CVE-2017-13080: Mathy Vanhoef dari grup imec-DistriNet di KU Leuven
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.