Over de beveiligingsinhoud van watchOS 4.2

In dit document wordt de beveiligingsinhoud van watchOS 4.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

watchOS 4.2

Releasedatum 5 december 2017

CFNetwork-sessie

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7172: Richard Zhu (fluorescence) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 22 januari 2018

CoreAnimation

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan willekeurige code uitvoeren met verhoogde bevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7171: 360 Security in samenwerking met het Zero Day Initiative van Trend Micro en Tencent Keen Security Lab (@keen_lab) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 22 januari 2018

IOKit

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 21 december 2017, bijgewerkt op 10 januari 2018

IOSurface

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13861: Ian Beer van Google Project Zero

Kernel

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13904: Kevin Backhouse van Semmle Ltd.

Toegevoegd op 14 februari 2018

Kernel

Beschikbaar voor: alle Apple Watch-modellen

Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

Beschrijving: er was een probleem met de invoervalidatie in de kernel. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2017-7154: Jann Horn van Google Project Zero

Toegevoegd op 10 januari 2018

Kernel

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer van Google Project Zero

CVE-2017-13876: Ian Beer van Google Project Zero

Bijgewerkt op 21 december 2017

Kernel

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde controle van de grenzen.

CVE-2017-7173: Brandon Azad

Bijgewerkt op 1 augustus 2018

Kernel

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13855: Jann Horn van Google Project Zero

Kernel

Beschikbaar voor: alle Apple Watch-modellen

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2017-13865: Ian Beer van Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn van Google Project Zero

Bijgewerkt op 21 december 2017

WebKit

Beschikbaar voor: alle Apple Watch-modellen

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-7165: 360 Security in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 22 januari 2017

WebKit

Beschikbaar voor: alle Apple Watch-modellen

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2017-13884: 360 Security in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 22 januari 2017

WebKit

Beschikbaar voor: alle Apple Watch-modellen

Impact: een bezoek aan een schadelijke website kan leiden tot vervalsing van de gebruikersinterface

Beschrijving: omleidingsreacties naar 401 Unauthorized staan mogelijk een schadelijke website toe om ten onrechte het vergrendelingssymbool weer te geven op gemengde inhoud. Dit probleem is verholpen door een verbeterde logica achter de weergave van URL's.

CVE-2017-7153: Jerry Decime

Toegevoegd op 11 januari 2018

Wifi

Beschikbaar voor: Apple Watch (1e generatie) en Apple Watch Series 3
Uitgebracht voor Apple Watch Series 1 en Apple Watch Series 2 in watchOS 4.1.

Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA multicast-/GTK-clients forceren (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.

CVE-2017-13080: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven

Geen impact

Het volgende probleem heeft geen impact op watchOS 4.2:

Kernel

Impact: een programma kan mogelijk het kernelgeheugen lezen (Meltdown)

Beschrijving: systemen met microprocessors die gebruikmaken van speculative execution en indirect branch prediction staan mogelijk ongeautoriseerde vrijgave van informatie toe aan een aanvaller met lokale gebruikerstoegang via een side-channel-analyse van de gegevenscache.

CVE-2017-5754: Jann Horn van Google Project Zero; Moritz Lipp van Graz University of Technology; Michael Schwarz van Graz University of Technology; Daniel Gruss van Graz University of Technology; Thomas Prescher van Cyberus Technology GmbH; Werner Haas van Cyberus Technology GmbH; Stefan Mangard van Graz University of Technology; Paul Kocher; Daniel Genkin van University of Pennsylvania en University of Maryland; Yuval Yarom van University of Adelaide en Data61; Mike Hamburg van Rambus (Cryptography Research Division)

Toegevoegd op 4 januari 2018, bijgewerkt op 10 januari 2018

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: