Mengenai konten keamanan watchOS 6.1.1

Dokumen ini menjelaskan konten keamanan watchOS 6.1.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

watchOS 6.1.1

Dirilis 10 Desember 2019

CallKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Panggilan yang dilakukan menggunakan Siri dapat dimulai menggunakan paket seluler yang salah pada perangkat dengan dua paket yang aktif.

Deskripsi: Masalah API muncul saat menangani panggilan keluar yang dimulai dengan Siri. Masalah ini telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2019-8856: Fabrice TERRANCLE dari TERRANCLE SARL

Proxy CFNetwork

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2019-8848: Zhuo Liang dari Qihoo 360 Vulcan Team

FaceTime

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses video berbahaya melalui FaceTime dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2019-8830: Natalie Silvanovich dari Google Project Zero

IOUSBDeviceFamily

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8836: Xiaolong Bai dan Min (Spark) Zheng dari Alibaba Inc. dan Luyi Xing dari Indiana University Bloomington

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Penjelasan: Masalah kerusakan memori telah diatasi dengan menghapus kode yang rentan.

CVE-2019-8833: Ian Beer dari Google Project Zero

Kernel

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8828: Cim Stordal dari Cognite

CVE-2019-8838: Dr. Silvio Cesare dari InfoSect

libexpat

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Menguraikan file XML perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan memperbarui ke expat versi 2.2.8.

CVE-2019-15903: Joonun Jang

Keamanan

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8832: Insu Yun dari SSLab di Georgia Tech

WebKit

Tersedia untuk: Apple Watch Series 1 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Beberapa masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2019-8844: William Bowling (@wcbowling)

Penghargaan tambahan

Akun

Kami ingin berterima kasih kepada Kishan Bagaria (KishanBagaria.com) dan Tom Snelling dari Loughborough University atas bantuannya.

Data Inti

Kami ingin berterima kasih kepada Natalie Silvanovich dari Google Project Zero atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: