Informazioni sui contenuti di sicurezza di watchOS 4.3

In questo documento vengono descritti i contenuti di sicurezza di watchOS 4.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

watchOS 4.3

Data di rilascio: 29 marzo 2018

CoreFoundation

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di una stringa dannosa può causare un'interruzione del servizio.

Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4142: Robin Leroy di Google Switzerland GmbH

Voce aggiornata il 16 novembre 2018

Eventi File System

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4167: Samuel Groß (@5aelo)

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4150: un ricercatore anonimo

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2018-4104: National Cyber Security Centre (NCSC) del Regno Unito

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.

Descrizione: si verificava un problema di divulgazione di informazioni durante la transizione dello stato del programma. Il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4185: Brandon Azad

Voce aggiunta il 19 luglio 2018

libxml2

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2017-15412: Nick Wellnhofer

Voce aggiunta il 18 ottobre 2018

LinkPresentation

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'accesso a un sito web dannoso può causare lo spoofing della barra degli indirizzi.

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2018-4390: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter

CVE-2018-4391: Rayyan Bijoora (@Bijoora) di The City School, PAF Chapter

Voce aggiunta il 30 ottobre 2018, aggiornata il 16 novembre 2018

NSURLSession

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4166: Samuel Groß (@5aelo)

QuickLook

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2018-4157: Samuel Groß (@5aelo)

Sicurezza

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione dannosa potrebbe rendere più elevati i privilegi.

Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Preferenze di Sistema

Disponibile per: tutti i modelli di Apple Watch

Impatto: un profilo di configurazione potrebbe rimanere valido per errore dopo la rimozione.

Descrizione: si verificava un problema in CFPreference che è stato risolto attraverso una migliore pulizia delle preferenze.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov e Matt Vlasach di Wandera

Voce aggiornata il 16 novembre 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa con i tipi di indicizzazione causa un errore ASSERT.

Descrizione: un problema di indicizzazione degli array nella gestione di una funzione in JavaScript Core è stato risolto attraverso migliori controlli.

CVE-2018-4113: rilevato da OSS-Fuzz

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare un'interruzione del servizio.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4146: rilevato da OSS-Fuzz

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4114: rilevato da OSS-Fuzz

CVE-2018-4121: natashenka di Google Project Zero

CVE-2018-4122: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4125: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4129: likemeng di Baidu Security Lab in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4161: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4162: WanderingGlitch di Zero Day Initiative di Trend Micro

CVE-2018-4163: WanderingGlitch di Zero Day Initiative di Trend Micro

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un sito web dannoso può consentire l'esfiltrazione multiorigine dei dati.

Descrizione: si verificava un problema multiorigine nell'API di recupero. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4117: un ricercatore anonimo, un ricercatore anonimo

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4207: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4208: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4209: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa con i tipi di indicizzazione causava un errore.

Descrizione: un problema di indicizzazione degli array nella gestione di una funzione in JavaScript Core è stato risolto attraverso migliori controlli.

CVE-2018-4210: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4212: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'interazione inattesa causa un errore ASSERT.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2018-4213: rilevato da OSS-Fuzz

Voce aggiunta il 2 maggio 2018

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un contenuto web dannoso può causare l'esecuzione di codice.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4145: rilevato da OSS-Fuzz

Voce aggiunta il 18 ottobre 2018

Altri riconoscimenti

Mail

Ringraziamo Sabri Haddouche (@pwnsdx) di Wire Swiss GmbH per l'assistenza.

Voce aggiunta il 21 giugno 2018

Sicurezza

Ringraziamo Abraham Masri (@cheesecakeufo) per l'assistenza.

Voce aggiunta il 13 aprile 2018

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: