Over de beveiligingsinhoud van watchOS 4.1
In dit document wordt de beveiligingsinhoud van watchOS 4.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
watchOS 4.1
CoreText
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een onverwachte beëindiging van het programma
Beschrijving: een denial of service-probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-13849: Ro van SavSec
Kernel
Beschikbaar voor: alle Apple Watch-modellen
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2017-13799: Lufeng Li van Qihoo 360 Vulcan Team
Kernel
Beschikbaar voor: alle Apple Watch-modellen
Impact: een kwaadaardig programma kan informatie krijgen over de aanwezigheid en de werking van andere programma's op het apparaat.
Beschrijving: een programma had toegang tot informatie over processen die niet door het besturingssysteem was beperkt. Dit probleem is verholpen door middel van een frequentielimiet.
CVE-2017-13852: Xiaokuan Zhang en Yinqian Zhang van The Ohio State University, Xueqiang Wang en XiaoFeng Wang van Indiana University Bloomington en Xiaolong Bai van Tsinghua University
StreamingZip
Beschikbaar voor: alle Apple Watch-modellen
Impact: een kwaadwillig vervaardigd zipbestand kan mogelijk beperkte gedeelten van het bestandssysteem wijzigen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2017-13804: @qwertyoruiopz bij KJC Research Intl. S.R.L.
Wifi
Deze kwetsbaarheid was op geen enkel Apple Watch-model van invloed
Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA unicast-/PTK-clients forceren (Key Reinstallation Attacks - KRACK)
Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.
CVE-2017-13077: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven
CVE-2017-13078: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven
Wifi
Beschikbaar voor: Apple Watch Series 1 en Apple Watch Series 2
Impact: een aanvaller binnen wifibereik kan het hergebruik van de nonce-waarde in WPA multicast-/PTK-clients forceren (Key Reinstallation Attacks - KRACK)
Beschrijving: er was een logisch probleem bij de verwerking van statusovergangen. Dit is verholpen door verbeterd statusbeheer.
CVE-2017-13080: Mathy Vanhoef van de imec-DistriNet-groep van KU Leuven
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.