Over de beveiligingsinhoud van Watch OS 1.0.1

In dit document wordt de beveiligingsinhoud van Watch OS 1.0.1 beschreven.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg Apple-beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Watch OS 1.0.1

  • Certificaatvertrouwensbeleid

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: update voor het certificaatvertrouwensbeleid

    Beschrijving: het certificaatvertrouwensbeleid is bijgewerkt. De volledige lijst met certificaten vindt u op https://support.apple.com/kb/HT204873?viewlocale=nl_NL

  • FontParser

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code

    Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van lettertypebestanden. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.

    CVE-ID

    CVE-2015-1093: Marc Schoenefeld

  • Foundation

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een programma dat NSXMLParser gebruikt, kan worden misbruikt om informatie vrij te geven

    Beschrijving: er was een ‘XML External Entity’-probleem bij de verwerking van XML door NSXMLParser. Dit probleem is verholpen door externe entiteiten niet over oorsprongen heen te laden.

    CVE-ID

    CVE-2015-1092: Ikuya Fukumoto

  • IOHIDFamily

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

    Beschrijving: er was een probleem in IOHIDFamily dat leidde tot de vrijgave van de inhoud van het kernelgeheugen. Dit probleem is verholpen door middel van een verbeterde controle van de grenzen.

    CVE-ID

    CVE-2015-1096: Ilja van Sprundel van IOActive

  • IOAcceleratorFamily

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

    Beschrijving: er was een probleem in IOAcceleratorFamily dat leidde tot de vrijgave van de inhoud van het kernelgeheugen. Dit probleem is verholpen door onnodige code te verwijderen.

    CVE-ID

    CVE-2015-1094: Cererdlong van Alibaba Mobile Security Team

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een kwaadaardig programma kan mogelijk zorgen voor weigering van service op het systeem

    Beschrijving: er was een racevoorwaarde bij de setreuid-systeemaanroep van de kernel. Dit probleem is verholpen door een verbeterd statusbeheer.

    CVE-ID

    CVE-2015-1099: Mark Mentovai van Google Inc.

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een aanvaller in een geprivilegieerde netwerkpositie kan het verkeer van gebruikers doorsturen naar willekeurige hosts

    Beschrijving: ICMP-doorverwijzingen zijn standaard ingeschakeld. Dit probleem is verholpen door ICMP-doorverwijzingen uit te schakelen.

    CVE-ID

    CVE-2015-1103: Zimperium Mobile Security Labs

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een externe aanvaller kan mogelijk zorgen voor weigering van service

    Beschrijving: er was een probleem met inconsistentie van de status bij de verwerking van buiten-bandgegevens in TCP. Dit probleem is verholpen door een verbeterd statusbeheer.

    CVE-ID

    CVE-2015-1105: Kenton Varda van Sandstorm.io

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een kwaadaardig programma kan bevoegdheden escaleren met behulp van een aangetaste service die met minder bevoegdheden moet worden uitgevoerd

    Beschrijving: setreuid- en setregid-systeemaanroepen faalden bij het definitief verwijderen van bevoegdheden. Dit probleem is verholpen door bevoegdheden naar behoren te verwijderen.

    CVE-ID

    CVE-2015-1117: Mark Mentovai van Google Inc.

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een externe aanvaller kan mogelijk netwerkfilters omzeilen

    Beschrijving: het systeem behandelt sommige IPv6-pakketten van externe netwerkinterfaces als lokale pakketten. Het probleem is verholpen door deze pakketten te weigeren.

    CVE-ID

    CVE-2015-1104: Stephen Roettger van het Google Security Team

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een aanvaller in een geprivilegieerde netwerkpositie kan een weigering van service veroorzaken

    Beschrijving: er was een inconsistentie van de status bij de verwerking van TCP-kopteksten. Dit probleem is verholpen door een verbeterde verwerking van de status.

    CVE-ID

    CVE-2015-1102: Andrey Khudyakov en Maxim Zhuravlev van Kaspersky Lab

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een kwaadaardig programma kan leiden tot het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen

    Beschrijving: er was een probleem met een ongeoorloofde geheugentoegang in de kernel. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2015-1100: Maxime Villard van m00nbsd

  • Kernel

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een kwaadaardig programma kan willekeurige code uitvoeren met systeembevoegdheden

    Beschrijving: er was een probleem met geheugenbeschadiging in de kernel. Dit probleem is verholpen door een verbeterde verwerking van het geheugen.

    CVE-ID

    CVE-2015-1101: lokihardt@ASRT in samenwerking met het Zero Day Initiative van HP

  • Secure Transport

    Beschikbaar voor: Apple Watch Sport, Apple Watch en Apple Watch Edition

    Impact: een aanvaller met een geprivilegieerde netwerkpositie kan SSL/TLS-verbindingen onderscheppen

    Beschrijving: Secure Transport accepteerde kortstondige RSA-sleutels, die gewoonlijk alleen worden gebruikt bij RSA-coderingssuites met een exportsterkte, bij verbindingen die gebruikmaken van RSA-coderingssuites met volledige sterkte. Dit probleem, ook gekend als FREAK, heeft alleen verbindingen met servers beïnvloed die RSA-coderingssuites met een exportsterkte ondersteunen en is verholpen door ondersteuning voor kortstondige RSA-sleutels te verwijderen.

    CVE-ID

    CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti en Jean Karim Zinzindohoue van Prosecco in Inria Paris

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: