Informazioni sui contenuti di sicurezza di watchOS 4.2.2

In questo documento vengono descritti i contenuti di sicurezza di watchOS 4.2.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

watchOS 4.2.2

Data di rilascio: 23 gennaio 2018

Audio

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4094: Mingi Cho, Seoyoung Kim, Young-Ho Lee, MinSik Shin e Taekyoung Kwon dell'Information Security Lab, Yonsei University

Voce aggiunta il 16 novembre 2018

Core Bluetooth

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4087: Rani Idan (@raniXCH) del team zLabs di Zimperium

CVE-2018-4095: Rani Idan (@raniXCH) del team zLabs di Zimperium

Driver della scheda grafica

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4109: Adam Donenfeld (@doadam) del team zLabs di Zimperium

Voce aggiunta l'8 febbraio 2018

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4090: Jann Horn di Google Project Zero

Voce aggiornata il 16 novembre 2018

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2018-4092: Stefan Esser di Antid0te UG

Voce aggiornata il 16 novembre 2018

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4082: Russ Cox di Google

Voce aggiornata il 16 novembre 2018

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4093: Jann Horn di Google Project Zero

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4189: un ricercatore anonimo

Voce aggiunta il 2 maggio 2018

LinkPresentation

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un messaggio di testo dannoso può causare l'interruzione del servizio di un'applicazione.

Descrizione: un problema di esaurimento delle risorse è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4100: Abraham Masri @cheesecakeufo

Voce aggiornata il 16 novembre 2018

QuartzCore

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: si verificava un problema di danneggiamento della memoria durante l'elaborazione dei contenuti web. che è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4085: Ret2 Systems Inc. in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata il 16 novembre 2018

Sicurezza

Disponibile per: tutti i modelli di Apple Watch

Impatto: i limiti dei nomi potrebbero essere applicati in modo non corretto a un certificato.

Descrizione: un problema di valutazione dei certificati nella gestione dei limiti dei nomi è stato risolto attraverso una migliore valutazione dell'attendibilità dei certificati.

CVE-2018-4086: Ian Haken di Netflix

Voce aggiornata il 16 novembre 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4088: Jeonghoon Shin di Theori

CVE-2018-4096: rilevato da OSS-Fuzz

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4147: rilevato da OSS-Fuzz

Voce aggiunta il 1 ottobre 2018

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: