Informazioni sul contenuto di sicurezza di watchOS 2.0.1

In questo documento viene descritto il contenuto di sicurezza di watchOS 2.0.1.

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Per ulteriori informazioni, consulta il sito web Sicurezza dei prodotti Apple.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, leggi l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta Aggiornamenti di sicurezza Apple.

watchOS 2.0.1

  • Apple Pay

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: alcune carte possono consentire a un terminale di recuperare informazioni limitate sulle transazioni recenti durante l'esecuzione di un pagamento.

    Descrizione: la funzionalità di log delle transazioni è abilitata in determinate configurazioni. Questo problema viene risolto rimuovendo la funzionalità di log delle transazioni. Questo aggiornamento consente di risolvere il problema anche per gli Apple Watch prodotti con watchOS 2.

    ID CVE

    CVE-2015-5916

  • Bom

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: l'estrazione di un archivio pericoloso può causare l'esecuzione di codice arbitrario.

    Descrizione: è presente una vulnerabilità trasversale dei file nella gestione degli archivi CPIO. Questo problema viene risolto attraverso una migliore convalida dei metadati.

    ID CVE

    CVE-2015-7006: Mark Dowd di Azimuth Security

  • configd

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: un'applicazione pericolosa può essere in grado di rendere i privilegi più elevati.

    Descrizione: si verifica un overflow del buffer basato su heap nella libreria del client DNS. Un utente locale con la capacità di eseguire lo spoofing delle risposte del servizio configd locale può causare l'esecuzione di codice arbitrario nei client DNS.

    ID CVE

    CVE-2015-7015: PanguTeam

  • CoreGraphics

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria in CoreGraphics. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-5925: Apple

    CVE-2015-5926: Apple

  • FontParser

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: la visualizzazione di un documento con un font dannoso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano diversi problemi di corruzione della memoria nella gestione dei file di font. Questi problemi vengono risolti attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-5927: Apple

    CVE-2015-5942

  • Grand Central Dispatch

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: l'elaborazione di un pacchetto dannoso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verifica un problema di danneggiamento della memoria nella gestione delle chiamate del dispatch. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-6989: Apple

  • ImageIO

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: la visualizzazione di un file immagine dannoso può causare l'esecuzione di codice arbitrario.

    Descrizione: si verificano diversi problemi di corruzione della memoria nella gestione dei metadati di immagine. Questi problemi vengono risolti attraverso una migliore convalida dei metadati.

    ID CVE

    CVE-2015-5935: Apple

    CVE-2015-5936: Apple

    CVE-2015-5937: Apple

    CVE-2015-5939: Apple

  • IOAcceleratorFamily

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: un'applicazione pericolosa può eseguire codice arbitrario con privilegi di sistema

    Descrizione: si verifica un problema di danneggiamento della memoria in IOAcceleratorFamily. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-6996: Ian Beer di Google Project Zero

  • IOHIDFamily

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: un'applicazione pericolosa può essere in grado di eseguire codice arbitrario con privilegi kernel.

    Descrizione: si verifica un problema di danneggiamento della memoria nel kernel. Questo problema viene risolto attraverso una migliore gestione della memoria.

    ID CVE

    CVE-2015-6974: Luca Todesco (@qwertyoruiop)

  • mDNSResponder

    Disponibile per: Apple Watch Sport, Apple Watch, Apple Watch Edition e Apple Watch Hermès

    Impatto: un malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verificano problemi di danneggiamento multipli della memoria durante l'analisi dei dati DNS. Questi problemi vengono risolti attraverso un migliore controllo dei limiti.

    ID CVE

    CVE-2015-7987: Alexandre Helie

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: