Mengenai konten keamanan watchOS 5

Dokumen ini menjelaskan konten keamanan watchOS 5.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

watchOS 5

Dirilis 17 September 2018

CFNetwork

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4126: Bruno Keith (@bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 30 Oktober 2018

CoreFoundation

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4412: NCSC (National Cyber Security Centre) Inggris

Entri ditambahkan 30 Oktober 2018

CoreFoundation

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4414: NCSC (National Cyber Security Centre) Inggris

Entri ditambahkan 30 Oktober 2018

CoreText

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses file teks perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2018-4347: peneliti anonim

Entri ditambahkan 30 Oktober 2018

dyld

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.

CVE-2018-4433: Vitaly Cheptsov

Entri ditambahkan 22 Januari 2019

Grand Central Dispatch

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4426: Brandon Azad

Entri ditambahkan 30 Oktober 2018

Heimdal

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Entri ditambahkan 30 Oktober 2018

IOHIDFamily

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4408: Ian Beer dari Google Project Zero

Entri ditambahkan 30 Oktober 2018, diperbarui 1 Agustus 2019

IOKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat keluar dari sandbox

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4341: Ian Beer dari Google Project Zero

CVE-2018-4354: Ian Beer dari Google Project Zero

Entri ditambahkan 30 Oktober 2018

IOKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2018-4383: Apple

Entri ditambahkan 24 Oktober 2018

IOUserEthernet    

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4401: Apple

Entri ditambahkan 30 Oktober 2018

iTunes Store

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Penyerang dalam posisi jaringan dengan hak istimewa mungkin dapat mengakali permintaan kata sandi di iTunes Store

Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4305: Jerry Decime

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah validasi input muncul di kernel. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4363: Ian Beer dari Google Project Zero

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer dari Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: NCSC (National Cyber Security Centre) Inggris

CVE-2018-4425: cc bekerja sama dengan Zero Day Initiative dari Trend Micro, Juwei Lin (@panicaII) dari Trend Micro bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 24 September 2018, diperbarui 30 Oktober 2018

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.

CVE-2018-4399: Fabiano Anemone (@anoane)

Entri ditambahkan 30 Oktober 2018

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa dapat mengeksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4407: Kevin Backhouse dari Semmle Ltd.

Entri ditambahkan 30 Oktober 2018

Safari

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Pengguna lokal dapat menemukan situs web yang telah dikunjungi pengguna

Deskripsi: Masalah konsistensi muncul dalam penanganan snapshot aplikasi. Masalah ini telah diatasi dengan meningkatkan penanganan snapshot aplikasi.

CVE-2018-4313: 11 peneliti anonim, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan dari Van Yüzüncü Yıl University, Metin Altug Karakaya dari Kaliptus Medical Organization, Vinodh Swami dari Western Governor's University (WGU)

Keamanan

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam algoritma kriptopgrafis RC4

Deskripsi: Masalah ini telah diatasi dengan menghapus RC4.

CVE-2016-1777: Pepi Zawodsky

Keamanan

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Pengguna lokal dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2018-4395: Patrick Wardle dari Digita Security

Entri ditambahkan 30 Oktober 2018

Kerangka Kerja Gejala

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2018-4203: Bruno Keith (@bkth_) bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 30 Oktober 2018

Teks

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses file teks perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4304: jianan.huang (@Sevck)

Entri ditambahkan 30 Oktober 2018

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Situs web berbahaya dapat mengakibatkan perilaku lintas sumber yang tidak terduga

Deskripsi: Masalah lintas sumber muncul pada elemen iframe. Masalah ini telah diatasi dengan peningkatan pelacakan sumber keamanan.

CVE-2018-4319: John Pettitt dari Google

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT

Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4361: ditemukan oleh OSS-Fuzz

CVE-2018-4474: ditemukan oleh OSS-Fuzz

Entri ditambahkan 24 September 2018, diperbarui 22 Januari 2019

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Interaksi tidak terduga mengakibatkan kegagalan ASSERT

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4191: ditemukan oleh OSS-Fuzz

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Kesalahan Keamanan lintas sumber mencakup sumber bingkai yang diakses

Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Entri ditambahkan 24 September 2018

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4299: Samuel Groβ (saelo) bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: tim @phoenhex (@bkth_ @5aelo @_niklasb) bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan 24 September 2018

Penghargaan tambahan

Data Inti

Kami ingin mengucapkan terima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.

Profil Sandbox

Kami ingin mengucapkan terima kasih kepada Tencent Keen Security Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

SQLite

Kami ingin mengucapkan terima kasih kepada Andreas Kurtz (@aykay) dari NESO Security Labs GmbH atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Tencent Keen Security Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: