Mengenai konten keamanan watchOS 5.1

Dokumen ini menjelaskan konten keamanan watchOS 5.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

watchOS 5.1

Dirilis 30 Oktober 2018

AppleAVD

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4384: Natalie Silvanovich dari Google Project Zero

CoreCrypto

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Penyerang mungkin dapat mengeksploitasi kelemahan dalam pengujian bilangan prima Miller-Rabin untuk mengidentifikasi bilangan prima secara salah

Deskripsi: Terjadi masalah dalam metode untuk menentukan bilangan prima. Masalah ini telah diatasi menggunakan dasar pseudorandom untuk menguji bilangan prima.

CVE-2018-4398: Martin Albrecht, Jake Massimo dan Kenny Paterson dari Royal Holloway, University of London, dan Juraj Somorovsky dari Ruhr University, Bochum

ICU

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses string berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4394: Erik Verbruggen dari The Qt Company

Entri diperbarui 16 November 2018

IPSec

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2018-4371: Tim Michaud (@TimGMichaud) dari Leviathan Security Group

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Penjelasan: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4413: Juwei Lin (@panicaII) dari TrendMicro Mobile Security Team

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

NetworkExtension

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Menyambung ke server VPN dapat membocorkan kueri DNS ke proksi DNS

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2018-4369: peneliti anonim

Pembaca Safari

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Pembaca Safari

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Mengaktifkan fitur Pembaca Safari pada halaman web perusak berbahaya dapat mengakibatkan skripting lintas situs universal

Deskripsi: Masalah skrip lintas situs muncul di Safari. Masalah ini telah diatasi melalui validasi URL yang ditingkatkan.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Keamanan

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses pesan perusak bertanda tangan S/MIME yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2018-4400: Yukinobu Nagayasu dari LAC Co., Ltd.

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh, dan Sang Kil Cha dari KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT dari Tresorit bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4375: Yu Haiwan dan Wu Hongjun dari Nanyang Technological University bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4376: 010 bekerja sama dengan Trend Micro's Zero Day Initiative

CVE-2018-4382: lokihardt dari Google Project Zero

CVE-2018-4386: lokihardt dari Google Project Zero

CVE-2018-4392: zhunki dari 360 ESG Codesafe Team

CVE-2018-4416: lokihardt dari Google Project Zero

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode

Deskripsi: Masalah kerusakan memori telah diatasi melalui validasi yang ditingkatkan.

CVE-2018-4378: Han HyungSeok, Oh DongHyeon, dan Cha Sang Kil dari KAIST Softsec Lab, Korea, zhunki 360 Tim Codesafe ESG

Entri diperbarui 16 November 2018

WiFi

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Penyerang di posisi dengan hak istimewa mungkin dapat melakukan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4368: Milan Stute dan Alex Mariotto dari Secure Mobile Networking Lab di Technische Universität Darmstadt

Penghargaan tambahan

Penandatanganan Sertifikat

Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.

coreTLS

Kami ingin mengucapkan terima kasih kepada Eyal Ronen (Weizmann Institute), Robert Gillham (University of Adelaide), Daniel Genkin (University of Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group), dan Yuval Yarom (University of Adelaide and Data61) atas bantuannya.

Entri ditambahkan 12 Desember 2018

Keamanan

Kami ingin berterima kasih kepada Marinos Bernitsas dari Parachute atas bantuannya.

Informasi tentang produk yang tidak diproduksi oleh Apple, atau situs web independen tidak dikendalikan atau diuji oleh Apple, disediakan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab terkait pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pendapat terkait akurasi atau keandalan situs web pihak ketiga. Risiko adalah hal tak terpisahkan dari penggunaan Internet. Hubungi vendor untuk informasi selengkapnya.

Tanggal Dipublikasikan: