Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
watchOS 4.2
Dirilis 5 Desember 2017
Buka Otomatis
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2017-13905: Samuel Groß (@5aelo)
Entri ditambahkan pada 18 Oktober 2018
Sesi CFNetwork
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-7172: Richard Zhu (fluorescence) yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 22 Januari 2018
CoreAnimation
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa yang lebih tinggi
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-7171: 360 Security yang bekerja sama dengan Zero Day Initiative dari Trend Micro, dan Tencent Keen Security Lab (@keen_lab) yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 22 Januari 2018
CoreFoundation
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2017-7151: Samuel Groß (@5aelo)
Entri ditambahkan pada 18 Oktober 2018
IOKit
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 21 Desember 2017, diperbarui pada 10 Januari 2018
IOSurface
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-13861: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-13904: Kevin Backhouse dari Semmle Ltd.
Entri ditambahkan pada 14 Februari 2018
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Pengguna lokal dapat menyebabkan sistem berhenti secara tiba-tiba atau membaca memori kernel
Deskripsi: Masalah validasi input muncul di kernel. Masalah ini telah diatasi melalui validasi input yang disempurnakan.
CVE-2017-7154: Jann Horn dari Google Project Zero
Entri ditambahkan pada 10 Januari 2018
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer dari Google Project Zero
CVE-2017-13876: Ian Beer dari Google Project Zero
Entri diperbarui pada 21 Desember 2017
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2017-7173: Brandon Azad
Entri diperbarui pada 1 Agustus 2018
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2017-13855: Jann Horn dari Google Project Zero
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat membaca memori terbatas
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang disempurnakan.
CVE-2017-13865: Ian Beer dari Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn dari Google Project Zero
Entri diperbarui pada 21 Desember 2017
Kernel
Tersedia untuk: Semua model Apple Watch
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang disempurnakan.
CVE-2017-13880: Apple
Entri ditambahkan pada 18 Oktober 2018
WebKit
Tersedia untuk: Semua model Apple Watch
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi melalui penanganan memori yang ditingkatkan.
CVE-2017-7165: 360 Security yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri diperbarui pada 22 Januari 2017
WebKit
Tersedia untuk: Semua model Apple Watch
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2017-13884: 360 Security yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri diperbarui pada 22 Januari 2017
WebKit
Tersedia untuk: Semua model Apple Watch
Dampak: Mengunjungi situs web perusak dapat mengakibatkan pemalsuan antarmuka pengguna
Deskripsi: Mengarahkan respons ke 401 Unauthorized dapat menyebabkan situs web perusak salah menampilkan ikon kunci di konten gabungan. Masalah ini diatasi melalui peningkatan logika penampilan URL.
CVE-2017-7153: Jerry Decime
Entri ditambahkan pada 11 Januari 2018
Wi-Fi
Tersedia untuk: Apple Watch (Generasi ke-1) dan Apple Watch Series 3
Dirilis untuk Apple Watch Series 1 dan Apple Watch Series 2 yang menjalankan watchOS 4.1.
Dampak: Penyerang dalam rentang Wi-Fi dapat memaksa penggunaan ulang nonce dalam klien WPA multicast/GTK (Serangan Kunci Penginstalan Ulang - KRACK)
Deskripsi: Masalah logika muncul saat menangani transisi kondisi. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.
CVE-2017-13080: Mathy Vanhoef dari grup imec-DistriNet di KU Leuven
Tidak berdampak
watchOS 4.2 tidak terkena dampak oleh masalah berikut:
Kernel
Dampak: Aplikasi dapat membaca memori kernel (Meltdown)
Deskripsi: Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan prediksi cabang tidak langsung dapat memungkinkan pengungkapan informasi yang tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran-sisi dari cache data.
CVE-2017-5754: Jann Horn dari Google Project Zero; Moritz Lipp dari Graz University of Technology; Michael Schwarz dari Graz University of Technology; Daniel Gruss dari Graz University of Technology; Thomas Prescher dari Cyberus Technology GmbH; Werner Haas dari Cyberus Technology GmbH; Stefan Mangard dari Graz University of Technology; Paul Kocher; Daniel Genkin dari University of Pennsylvania dan University of Maryland; Yuval Yarom dari University of Adelaide dan Data61; serta Mike Hamburg dari Rambus (Divisi Penelitian Kriptografi)
Entri ditambahkan pada 4 Januari 2018, diperbarui pada 10 Januari 2018