Informazioni sui contenuti di sicurezza di watchOS 5.2
In questo documento vengono descritti i contenuti di sicurezza di watchOS 5.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
watchOS 5.2
Account
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di un file vcf dannoso può causare una negazione del servizio.
Descrizione: un problema di negazione del servizio è stato risolto attraverso una migliore convalida.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di una stringa dannosa può causare una negazione del servizio.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2019-8516: SWIPS Team di Frifee Inc.
configd
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa potrebbe elevare i privilegi.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Contatti
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa potrebbe elevare i privilegi.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-8511: un ricercatore anonimo
CoreCrypto
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa potrebbe elevare i privilegi.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2019-8542: un ricercatore anonimo
file
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di un file dannoso potrebbe divulgare informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2019-8906: Francisco Alonso
Foundation
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.
CVE-2019-7286: un ricercatore anonimo, Clement Lecigne di Google Threat Analysis Group, Ian Beer di Google Project Zero e Samuel Groß di Google Project Zero
GeoServices
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: facendo clic su un link dannoso in un SMS si può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2019-8553: un ricercatore anonimo
iAP
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2019-8542: un ricercatore anonimo
IOHIDFamily
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2019-8545: Adam Donenfeld (@doadam) di Zimperium zLabs Team
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente malintenzionato remoto può essere in grado di modificare i dati sul traffico di rete
Descrizione: si verificava un problema di danneggiamento della memoria nella gestione dei pacchetti IPv6 che è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-5608: Apple
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente malintenzionato remoto può causare una perdita di memoria.
Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2019-8525: Zhuo Liang e shrek_wzw del Nirvan Team di Qihoo 360
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente malintenzionato remoto può causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida delle dimensioni.
CVE-2019-8527: Ned Williamson di Google e derrek (@derrekr6)
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) del Vulcan Team di Qihoo 360
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-8540: Weibo Wang (@ma1fan) del Nirvan Team di Qihoo 360
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2019-8514: Samuel Groß di Google Project Zero
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può essere in grado di determinare il layout della memoria del kernel.
Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2019-6207: Weibo Wang del Nirvan Team di Qihoo 360(@ma1fan)
CVE-2019-8510: Stefan Esser di Antid0te UG
Kernel
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente locale può essere in grado di leggere la memoria del kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-7293: Ned Williamson di Google
MediaLibrary
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può accedere a file con restrizioni.
Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile e aggiungendo ulteriori controlli.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng e Xiaolong Bai di Alibaba Inc.
Messaggi
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un utente locale può essere in grado di visualizzare informazioni riservate degli utenti.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2019-8546: ChiYuan Chang
Codice
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un codice inserito parzialmente potrebbe non cancellarsi quando il dispositivo entra in stato di stop.
Descrizione: si verificava un problema per cui i codici parzialmente inseriti potevano non cancellarsi quando il dispositivo entrava in stato di stop. Il problema è stato risolto cancellando il codice quando un dispositivo bloccato entra in stato di stop.
CVE-2019-8548: Tobias Sachs
Gestione dell'energia
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi di sistema.
Descrizione: si verificavano diversi problemi di convalida dell'input nel codice generato da MIG. Questi problemi sono stati risolti con una migliore convalida.
CVE-2019-8549: Mohamed Ghannam (@_simo36) di SSD Secure Disclosure (ssd-disclosure.com)
Privacy
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'app dannosa può essere in grado di monitorare gli utenti tra le installazioni.
Descrizione: era presente un problema di privacy nella calibrazione del sensore di movimento. Il problema è stato risolto attraverso una migliore elaborazione del sensore di movimento.
CVE-2019-8541: Stan (Jiexin) Zhang e Alastair R. Beresford della University of Cambridge, Ian Sheret di Polymath Insight Limited
Sandbox
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: un problema logico è stato risolto attraverso migliori limitazioni.
CVE-2019-8618: Brandon Azad
Sicurezza
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un certificato non attendibile di un server RADIUS può risultare attendibile.
Descrizione: si verificava un problema di convalida in Trust Anchor Management. Il problema è stato risolto attraverso una migliore convalida.
CVE-2019-8531: un ricercatore anonimo, QA team di SecureW2
Siri
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: un'applicazione dannosa può causare l'avvio di una richiesta di dettatura senza l'autorizzazione dell'utente.
Descrizione: si verificava un problema dell'API nella gestione delle richieste di dettatura. Il problema è stato risolto attraverso una migliore convalida.
CVE-2019-8502: Luke Deshotels della North Carolina State University, Jordan Beichler della North Carolina State University, William Enck della North Carolina State University, Costin Carabaş dell'Università POLITEHNICA di Bucarest e Răzvan Deaconescu dell'Università POLITEHNICA di Bucarest
TrueTypeScaler
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2019-8517: riusksk di VulWar Corp in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-8536: Apple
CVE-2019-8544: un ricercatore anonimo
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2019-8506: Samuel Groß di Google Project Zero
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.
CVE-2019-8518: Samuel Groß di Google Project Zero
CVE-2019-8558: Samuel Groß di Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: rilevato da OSS-Fuzz
CVE-2019-8639: rilevato da OSS-Fuzz
WebKit
Disponibile per: Apple Watch Series 1 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare la divulgazione della memoria dei processi.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2019-7292: Zhunki e Zhiyi Zhang di 360 ESG Codesafe Team
Altri riconoscimenti
Account
Ringraziamo Milan Stute del Secure Mobile Networking Lab della Technische Universität Darmstadt per l'assistenza.
Kernel
Ringraziamo Brandon Azad di Google Project Zero, Brandon Azad, Raz Mashat (@RazMashat) della Ilan Ramon High School per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.