Informazioni sui contenuti di sicurezza di watchOS 5

In questo documento vengono descritti i contenuti di sicurezza di watchOS 5.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle nuove versioni alla pagina Aggiornamenti di sicurezza Apple.

Per ulteriori informazioni sulla sicurezza, visita la pagina relativa alla sicurezza dei prodotti Apple. Puoi codificare le comunicazioni con Apple usando la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

watchOS 5

In commercio dal 17 settembre 2018

IOKit

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2018-4383: Apple

Voce aggiunta il 24 ottobre 2018

iTunes Store

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un utente malintenzionato in una posizione privilegiata sulla rete potrebbe riuscire a eseguire lo spoofing delle richieste di inserimento della password nell'iTunes Store.

Descrizione: un problema di convalida dell'input è stato risolto attraverso una migliore gestione dell'input.

CVE-2018-4305: Jerry Decime

Kernel

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.

Descrizione: si verificava un problema relativo alla convalida dell'input nel kernel. Questo problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2018-4363: Ian Beer di Google Project Zero

Kernel

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer di Google Project Zero

CVE-2018-4344: National Cyber Security Centre (NCSC) del Regno Unito

Voce aggiunta il 24 settembre 2018 e aggiornata il 24 ottobre 2018

Safari

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un utente locale potrebbe scoprire quali siti web sono stati visitati da un utente

Descrizione: si verificava un problema di coerenza nella gestione degli snapshot delle applicazioni. Il problema è stato risolto attraverso il miglioramento degli snapshot delle applicazioni.

CVE-2018-4313: 11 ricercatori anonimi, David Scott, Enes Mert Ulu of Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye, Mehmet Ferit Daştan della Van Yüzüncü Yıl University, Metin Altug Karakaya di Kaliptus Medical Organization, Vinodh Swami della Western Governor's University (WGU)

Sicurezza

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un malintenzionato può essere in grado di sfruttare le debolezze dell'algoritmo crittografico RC4

Descrizione: questo problema è stato risolto attraverso la rimozione dell'RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un sito web dannoso potrebbe causare un comportamento inaspettato multiorigine

Descrizione: si verificava un problema multiorigine con gli elementi iframe. Questo problema è stato risolto attraverso un migliore monitoraggio delle origini di sicurezza.

CVE-2018-4319: John Pettitt di Google

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un'interazione inattesa causa un errore di asserzione.

Descrizione: un problema di danneggiamento della memoria viene risolto con una sua migliore gestione.

CVE-2018-4361: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018 e aggiornata il 24 ottobre 2018

WebKit

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: un'interazione inattesa causa un errore di asserzione.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore convalida.

CVE-2018-4191: rilevato da OSS-Fuzz

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: SecurityErrors multiorigine include l'origine di frame a cui si è effettuato l'accesso

Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Voce aggiunta il 24 settembre 2018

WebKit

Disponibile per: Apple Watch Series 1 e versioni successive

Impatto: l'elaborazione di contenuto web dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2018-4299: Samuel Groβ (saelo) in collaborazione con Zero Day Initiative di Trend Micro

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 24 settembre 2018

Altri riconoscimenti

Core Data

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

Profili delle sandbox

Ringraziamo Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

SQLite

Ringraziamo Andreas Kurtz (@aykay) di NESO Security Labs GmbH per l'assistenza.

WebKit

Ringraziamo Tencent Keen Security Lab in collaborazione con Zero Day Initiative di Trend Micro per l'assistenza.

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: