Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.
Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
watchOS 4.2
Data di rilascio: 5 dicembre 2017
Sblocco automatico
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2017-13905: Samuel Groß (@5aelo)
Voce aggiunta il 18 ottobre 2018
Sessione CFNetwork
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7172: Richard Zhu (fluorescence) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 22 gennaio 2018
CoreAnimation
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può eseguire codice arbitrario con privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7171: 360 Security in collaborazione con Zero Day Initiative di Trend Micro e Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 22 gennaio 2018
CoreFoundation
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2017-7151: Samuel Groß (@5aelo)
Voce aggiunta il 18 ottobre 2018
IOKit
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 21 dicembre 2017, aggiornata il 10 gennaio 2018
IOSurface
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13861: Ian Beer di Google Project Zero
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13904: Kevin Backhouse di Semmle Ltd.
Voce aggiunta il 14 febbraio 2018
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2017-7154: Jann Horn di Google Project Zero
Voce aggiunta il 10 gennaio 2018
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer di Google Project Zero
CVE-2017-13876: Ian Beer di Google Project Zero
Voce aggiornata il 21 dicembre 2017
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2017-7173: Brandon Azad
Voce aggiornata il 1° agosto 2018
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13855: Jann Horn di Google Project Zero
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2017-13865: Ian Beer di Google Project Zero
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn di Google Project Zero
Voce aggiornata il 21 dicembre 2017
Kernel
Disponibile per: tutti i modelli di Apple Watch
Impatto: un'applicazione può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2017-13880: Apple
Voce aggiunta il 18 ottobre 2018
WebKit
Disponibile per: tutti i modelli di Apple Watch
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-7165: 360 Security in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 22 gennaio 2017
WebKit
Disponibile per: tutti i modelli di Apple Watch
Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2017-13884: 360 Security in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiornata il 22 gennaio 2017
WebKit
Disponibile per: tutti i modelli di Apple Watch
Impatto: l'accesso a un sito web dannoso può causare lo spoofing dell'interfaccia utente.
Descrizione: le risposte di reindirizzamento all'errore 401 di mancata autorizzazione potrebbero permettere a un sito web pericoloso di visualizzare in modo errato l'icona a forma di lucchetto sui contenuti misti. Il problema è stato risolto attraverso una migliore logica di visualizzazione degli URL.
CVE-2017-7153: Jerry Decime
Voce aggiunta l'11 gennaio 2018
Wi-Fi
Disponibile per: Apple Watch (1a generazione) e Apple Watch Series 3
Rilasciato per Apple Watch Series 1 e Apple Watch Series 2 in watchOS 4.1.
Impatto: un utente malintenzionato nel raggio di copertura del Wi-Fi potrebbe forzare il riutilizzo dei nonce nei client WPA multicast/GTK (Key Reinstallation Attack – KRACK).
Descrizione: si verificava un problema logico nella gestione delle transizioni di stato. Il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2017-13080: Mathy Vanhoef del gruppo imec-DistriNet di KU Leuven
Nessun impatto.
watchOS 4.2 non è interessato dal seguente problema:
Kernel
Impatto: un'applicazione può essere in grado di leggere la memoria del kernel (Meltdown).
Descrizione: i sistemi con microprocessori che utilizzano l'esecuzione speculativa e la predizione delle diramazioni indirette possono consentire la divulgazione non autorizzata di informazioni a un malintenzionato con accesso utente locale tramite analisi side-channel della cache dei dati.
CVE-2017-5754: Jann Horn di Google Project Zero; Moritz Lipp del Politecnico di Graz; Michael Schwarz del Politecnico di Graz; Daniel Gruss del Politecnico di Graz; Thomas Prescher di Cyberus Technology GmbH; Werner Haas di Cyberus Technology GmbH; Stefan Mangard del Politecnico di Graz; Paul Kocher; Daniel Genkin della University of Pennsylvania e della University of Maryland; Yuval Yarom della University of Adelaide e Data61 e Mike Hamburg di Rambus (Cryptography Research Division)
Voce aggiunta il 4 gennaio 2018, aggiornata il 10 gennaio 2018