watchOS 5.3의 보안 콘텐츠에 관하여

이 문서에서는 watchOS 5.3의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 보안 문제에 관한 조사를 마치고 패치 또는 출시 버전을 제공할 때까지 관련 내용을 공개하거나, 논의하거나, 확인하지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

watchOS 5.3

2019년 7월 22일에 출시됨

Core Data

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8646: Google Project Zero의 Natalie Silvanovich

Core Data

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

CVE-2019-8647: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Core Data

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8660: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Digital Touch

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8624: Google Project Zero의 Natalie Silvanovich

FaceTime

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 임의 코드를 실행할 수 있음

설명: 메모리 손상 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8648: Team Pangu의 Tao Huang 및 Tielei Wang

Foundation

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8641: Google Project Zero의 Samuel Groß 및 Natalie Silvanovich

Heimdal

대상: Apple Watch Series 1 및 이후 모델

영향: Samba에 공격자가 서비스 간의 통신을 가로채어 승인되지 않은 활동을 수행할 수 있게 만드는 문제가 있음

설명: 이 문제는 승인되지 않은 활동을 차단하는 향상된 검사를 통해 해결되었습니다.

CVE-2018-16860: Samba Team 및 Catalyst의 Isaac Boukris, Andrew Bartlett

libxslt

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 중요한 정보를 볼 수 있음

설명: 향상된 입력 유효성 확인을 통해 스택 오버플로우 문제가 해결되었습니다.

CVE-2019-13118: OSS-Fuzz에서 발견함

메시지

대상: Apple Watch Series 1 및 이후 모델

영향: iMessage 대화에서 제거된 사용자가 계속해서 대화 상태를 변하게 만들 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8659: University of Oregon의 Will Christensen, Ryan Kontos(@ryanjkontos)

메시지

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 응용 프로그램을 예기치 않게 종료할 수 있음

설명: 서비스 거부 문제는 향상된 유효성 확인을 통해 해결되었습니다.

CVE-2019-8665: XYZ Marketing의 Michael Hernandez

훑어보기

대상: Apple Watch Series 1 및 이후 모델

영향: 공격자가 신뢰할 수 없는 NSDictionary를 역직렬화하여 응용 프로그램에서 use-after-free를 발생시킬 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2019-8662: Google Project Zero의 Natalie Silvanovich 및 Samuel Groß

Siri

대상: Apple Watch Series 1 및 이후 모델

영향: 원격 공격자가 메모리를 유출할 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8646: Google Project Zero의 Natalie Silvanovich

UIFoundation

대상: Apple Watch Series 1 및 이후 모델

영향: 악의적으로 제작된 Office 문서를 구문 분석하면 응용 프로그램이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음

설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2019-8657: Trend Micro의 Zero Day Initiative에 참여 중인 VulWar Corp의 riusksk

Wallet

대상: Apple Watch Series 1 및 이후 모델

영향: 사용자가 잠금 화면에서 실수로 앱 내 구입을 완료할 수 있음

설명: UI 처리가 개선되어 문제가 해결되었습니다.

CVE-2019-8682: Jeff Braswell(JeffBraswell.com)

WebKit

대상: Apple Watch Series 1 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 범용 크로스 사이트 스크립팅이 실행될 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2019-8658: Trend Micro의 Zero Day Initiative에 참여 중인 akayn

WebKit

대상: Apple Watch Series 1 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 임의 코드가 실행될 수 있음

설명: 여러 가지 메모리 손상 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2019-8669: Trend Micro의 Zero Day Initiative에 참여 중인 akayn

CVE-2019-8672: Google Project Zero의 Samuel Groß

CVE-2019-8676: Georgia Tech의 SSLab 소속 박소연, Wen Xu

CVE-2019-8683: Google Project Zero의 lokihardt

CVE-2019-8684: Google Project Zero의 lokihardt

CVE-2019-8685: Venustech의 ADLab에 참여 중인 akayn, Dongzhuo Zhao, VXRL의 Ken Wong(@wwkenwong), VXRL의 Anthony Lai(@darkfloyd1014), VXRL의 Eric Lung(@Khlung1)

CVE-2019-8688: Georgia Tech의 SSLab 소속 윤인수

CVE-2019-8689: Google Project Zero의 lokihardt

감사의 말

MobileInstallation

도움을 주신 Dany Lisiansky(@DanyL931) 님께 감사드립니다.

 

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능, 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 인터넷을 사용하는 데는 위험이 따르기 마련입니다. 자세한 내용은 공급업체에 문의하십시오. 기타 회사 및 제품 이름은 각 소유자의 상표일 수 있습니다.

게시일: