Over de beveiligingsinhoud van watchOS 5
In dit document wordt de beveiligingsinhoud van watchOS 5 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
watchOS 5
CFNetwork
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4126: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro
CoreFoundation
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4412: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
CoreFoundation
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.
CVE-2018-4414: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
CoreText
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2018-4347: een anonieme onderzoeker
dyld
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een configuratieprobleem is verholpen door extra beperkingen.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4426: Brandon Azad
Heimdal
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
IOHIDFamily
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4408: Ian Beer van Google Project Zero
IOKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan buiten zijn sandbox komen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4341: Ian Beer van Google Project Zero
CVE-2018-4354: Ian Beer van Google Project Zero
IOKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2018-4383: Apple
IOUserEthernet
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4401: Apple
iTunes Store
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk wachtwoordprompts in de iTunes Store vervalsen
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2018-4305: Jerry Decime
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan beperkt geheugen lezen
Beschrijving: er was een probleem met de invoervalidatie in de kernel. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2018-4363: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer van Google Project Zero
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: het National Cyber Security Centre (NCSC) in het Verenigd Koninkrijk
CVE-2018-4425: cc in samenwerking met het Zero Day Initiative van Trend Micro, Juwei Lin (@panicaII) van Trend Micro in samenwerking met het Zero Day Initiative van Trend Micro
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: er was een toegangsprobleem met geprivilegieerde API-aanroepen. Dit probleem is opgelost door extra beperkingen.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk willekeurige code uitvoeren
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2018-4407: Kevin Backhouse van Semmle Ltd.
Safari
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een lokale gebruiker kan door een gebruiker bezochte websites achterhalen
Beschrijving: er was een consistentieprobleem bij het verwerken van momentopnamen van programma's. Het probleem is verholpen door verbeterde verwerking van momentopnamen van programma's.
CVE-2018-4313: elf anonieme onderzoekers, David Scott, Enes Mert Ulu van Abdullah Mürşide Özünenek Anadolu Lisesi (Ankara, Turkije), Mehmet Ferit Daştan van Van Yüzüncü Yıl University, Metin Altug Karakaya van Kaliptus Medical Organization, Vinodh Swami van Western Governor's University (WGU)
Beveiliging
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een aanvaller kan mogelijk gebruikmaken van de kwetsbaarheden in het cryptografische RC4-algoritme
Beschrijving: dit probleem is verholpen door RC4 te verwijderen.
CVE-2016-1777: Pepi Zawodsky
Beveiliging
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een lokale gebruiker kan een denial of service veroorzaken
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2018-4395: Patrick Wardle van Digita Security
Symptom Framework
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2018-4203: Bruno Keith (@bkth_) in samenwerking met het Zero Day Initiative van Trend Micro
Tekst
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een denial of service
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardige website kan onverwacht cross-origin-gedrag veroorzaken
Beschrijving: er was een cross-origin-probleem met iframe-elementen. Dit is verholpen door een verbeterde tracking van beveiligingsbronnen.
CVE-2018-4319: John Pettitt van Google
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een onverwachte interactie veroorzaakt een ASSERT-fout
Beschrijving: een probleem met geheugengebruik is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4361: gevonden door OSS-Fuzz
CVE-2018-4474: gevonden door OSS-Fuzz
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een onverwachte interactie veroorzaakt een ASSERT-fout
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2018-4191: gevonden door OSS-Fuzz
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: cross-origin SecurityErrors bevatte de oorsprong van het geopende frame
Beschrijving: het probleem is verholpen door informatie over de oorsprong te verwijderen.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4299: Samuel Groß (saelo) in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) in samenwerking met het Zero Day Initiative van Trend Micro
Aanvullende erkenning
Core Data
Met dank aan Andreas Kurtz (@aykay) van NESO Security Labs GmbH voor zijn hulp.
Sandbox-profielen
Met dank aan Tencent Keen Security Lab in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
SQLite
Met dank aan Andreas Kurtz (@aykay) van NESO Security Labs GmbH voor zijn hulp.
WebKit
Met dank aan Tencent Keen Security Lab in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.