Mengenai konten keamanan watchOS 5.1.2

Dokumen ini menjelaskan konten keamanan watchOS 5.1.2.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple. Anda dapat mengenkripsi komunikasi dengan Apple menggunakan Kunci PGP Keamanan Produk Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

watchOS 5.1.2

Dirilis 6 Desember 2018

Airport

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah ketidakjelasan tipe telah diatasi melalui penanganan memori yang ditingkatkan.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Gambar Disk

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4427: Pangu Team

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4431: Peneliti keamanan independen telah melaporkan kerentanan ini ke program SecuriTeam Secure Disclosure dari Beyond Security

CVE-2018-4448: Brandon Azad

Entri ditambahkan 24 Juni 2019

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Penyerang dalam posisi dengan hak istimewa mungkin dapat melakukan penolakan serangan layanan

Deskripsi: Masalah penolakan telah diatasi dengan menghapus kode yang rentan.

CVE-2018-4460: Kevin Backhouse dari Semmle Security Research Team

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Pengguna lokal dapat membaca memori kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4431: Peneliti keamanan independen telah melaporkan kerentanan ini ke program SecuriTeam Secure Disclosure dari Beyond Security

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2018-4447: Juwei Lin(@panicaII) dan Zhengyu Dong dari TrendMicro Mobile Security Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui 18 Desember 2018

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi melalui pembatasan yang ditingkatkan.

CVE-2018-4435: Jann Horn dari Google Project Zero, Juwei Lin(@panicaII) dan Junzhi Lu dari TrendMicro Mobile Security Team yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri diperbarui 18 Desember 2018

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2018-4461: Ian Beer dari Google Project Zero

LinkPresentation

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Pemrosesan email perusak yang berbahaya dapat mengakibatkan pemalsuan antarmuka pengguna

Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.

CVE-2018-4429: Victor Le Pochat dari imec-DistriNet, KU Leuven

Profil

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Profil konfigurasi yang tidak tepercaya mungkin salah ditampilkan sebagai terverifikasi

Deskripsi: Masalah validasi sertifikat muncul di profil konfigurasi. Masalah ini telah diatasi dengan pemeriksaan tambahan.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. dari JJS Securities

Entri diperbarui 18 Desember 2018

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh, dan Sang Kil Cha dari KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh, dan Sang Kil Cha dari KAIST Softsec Lab, Korea

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2018-4441: lokihardt dari Google Project Zero

CVE-2018-4442: lokihardt dari Google Project Zero

CVE-2018-4443: lokihardt dari Google Project Zero

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika muncul sehingga menyebabkan kerusakan memori. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2018-4438: lokihardt dari Google Project Zero, Qixun Zhao dari Qihoo 360 Vulcan Team

Entri diperbarui 22 Januari 2019

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: