Mengenai konten keamanan watchOS 5.2.1
Dokumen ini menjelaskan konten keamanan watchOS 5.2.1.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
watchOS 5.2.1
AppleFileConduit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
CoreAudio
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file film perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8585: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
CoreAudio
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan kesalahan yang ditingkatkan.
CVE-2019-8592: riusksk dari VulWar Corp bekerja sama dengan Zero Day Initiative dari Trend Micro
Gambar Disk
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2019-8560: Nikita Pupyshev dari Bauman Moscow State Technological University
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2019-8605: Ned Williamson bekerja sama dengan Google Project Zero
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Pengguna lokal dapat mengakibatkan sistem berhenti secara tiba-tiba atau membaca memori kernel
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2019-8576: Brandon Azad dari Google Project Zero, Junho Jang dan Hanul Choi dari LINE Security Team
Kernel
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8591: Ned Williamson bekerja sama dengan Google Project Zero
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8626: natashenka dari Google Project Zero
Framework Pesan Email
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2019-8613: natashenka dari Google Project Zero
Pesan
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8664: natashenka dari Google Project Zero
Pesan
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang dari jarak jauh mungkin dapat mengakibatkan penolakan sistem layanan
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8573: natashenka dari Google Project Zero
Pesan
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses pesan perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8664: natashenka dari Google Project Zero
MobileInstallation
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
SQLite
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah validasi input diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8577: Omer Gull dari Checkpoint Research
SQLite
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Kueri SQL perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8600: Omer Gull dari Checkpoint Research
SQLite
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah validasi input telah diatasi dengan validasi input yang ditingkatkan.
CVE-2019-8598: Omer Gull dari Checkpoint Research
SQLite
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.
CVE-2019-8602: Omer Gull dari Checkpoint Research
sysdiagnose
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) dari Seekintoo (@seekintoo)
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2019-8607: Junho Jang dan Hanul Choi dari LINE Security Team
WebKit
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2019-8583: sakura dari Tencent Xuanwu Lab, jessica (@babyjess1ca_) dari Tencent Keen Lab, dan dwfault yang bekerja di ADLab dari Venustech
CVE-2019-8601: Fluoroacetate bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2019-8622: Samuel Groß dari Google Project Zero
CVE-2019-8623: Samuel Groß dari Google Project Zero
Wi-Fi
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat mengubah status driver
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2019-8612: Milan Stute dari Secure Mobile Networking Lab di Technische Universität Darmstadt
Wi-Fi
Tersedia untuk: Apple Watch Series 1 dan versi lebih baru
Dampak: Perangkat dapat dilacak secara pasif melalui alamat MAC Wi-Fi-nya
Deskripsi: Masalah privasi pengguna diatasi dengan menghapus alamat MAC siaran.
CVE-2019-8620: David Kreitschmann dan Milan Stute dari Secure Mobile Networking Lab di Technische Universität Darmstadt
Penghargaan tambahan
Clang
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero atas bantuannya.
CoreAudio
Kami ingin mengucapkan terima kasih kepada riusksk dari VulWar Corp yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
CoreFoundation
Kami ingin mengucapkan terima kasih kepada Vozzie dan Rami dan m4bln, Xiangqian Zhang, Huiming Liu dari Tencent Xuanwu Lab atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Brandon Azad dari Google Project Zero dan peneliti anonim atas bantuannya.
MediaLibrary
Kami ingin mengucapkan terima kasih kepada Angel Ramirez dan Min (Spark) Zheng, Xiaolong Bai dari Alibaba Inc. atas bantuannya.
MobileInstallation
Kami ingin mengucapkan terima kasih kepada Yiğit Can YILMAZ (@yilmazcanyigit) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.