Informazioni sui contenuti di sicurezza di watchOS 4.3.1

In questo documento vengono descritti i contenuti di sicurezza di watchOS 4.3.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

watchOS 4.3.1

Data di rilascio: 29 maggio 2018

Bluetooth

Nessun impatto: Apple Watch Series 3

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di intercettare il traffico Bluetooth.

CVE-2018-5383: Lior Neumann e Eli Biham

Voce aggiunta il 23 luglio 2018

CoreGraphics

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4194: Jihui Lu di Tencent KeenLab, Yu Zhou di Ant-financial Light-Year Security Lab

Voce aggiunta il 21 giugno 2018

Crash Reporter

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione degli errori.

CVE-2018-4206: Ian Beer di Google Project Zero

FontParser

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un file di font pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2018-4211: Proteas del Nirvan Team di Qihoo 360

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2018-4241: Ian Beer di Google Project Zero

CVE-2018-4243: Ian Beer di Google Project Zero

Kernel

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4249: Kevin Backhouse di Semmle Ltd.

libxpc

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2018-4237: Samuel Groß (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

libxpc

Disponibile per: tutti i modelli di Apple Watch

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4404: Samuel Groß (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 1° agosto 2019

LinkPresentation

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un messaggio di testo dannoso può causare lo spoofing dell'interfaccia utente.

Descrizione: esisteva un problema di spoofing nella gestione degli URL. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) di Tencent Security Platform Department

Voce aggiunta il 1° agosto 2019

Messaggi

Disponibile per: tutti i modelli di Apple Watch

Impatto: un utente locale può essere in grado di condurre attacchi di impersonificazione.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4235: Anurodh Pokharel di salesforce.com

Messaggi

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un messaggio dannoso può causare una negazione del servizio.

Descrizione: questo problema è stato risolto attraverso una migliore convalida dei messaggi.

CVE-2018-4240: Sriram (@Sri_Hxor) di PrimeFort Pvt. Ltd

Sicurezza

Disponibile per: tutti i modelli di Apple Watch

Impatto: un utente locale può essere in grado di leggere un identificatore di dispositivi persistente.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Sicurezza

Disponibile per: tutti i modelli di Apple Watch

Impatto: un utente locale potrebbe riuscire a modificare lo stato del Portachiavi.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Sicurezza

Disponibile per: tutti i modelli di Apple Watch

Impatto: un utente locale potrebbe riuscire a leggere un identificatore account persistente.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Sicurezza

Disponibile per: tutti i modelli di Apple Watch

Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di un file di testo dannoso può causare un'interruzione del servizio.

Descrizione: si verificava un problema di convalida nella gestione del testo. Questo problema è stato risolto attraverso una migliore convalida del testo.

CVE-2018-4198: Hunter Byrnes

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett e Patrick Biernat di Ret2 Systems, Inc in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiornata l'8 ottobre 2019

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4214: rilevato da OSS-Fuzz

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4246: rilevato da OSS-Fuzz

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4201: un ricercatore anonimo

CVE-2018-4218: natashenka di Google Project Zero

CVE-2018-4233: Samuel Gross (@5aelo) in collaborazione con Zero Day Initiative di Trend Micro

WebKit

Disponibile per: tutti i modelli di Apple Watch

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4222: natashenka di Google Project Zero

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: