Over de beveiligingsinhoud van watchOS 4.3.1
In dit document wordt de beveiligingsinhoud van watchOS 4.3.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple versleutelen via de Apple Product Security PGP-sleutel.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
watchOS 4.3.1
Bluetooth
Niet van toepassing op: Apple Watch Series 3
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk Bluetooth-verkeer onderscheppen
CVE-2018-5383: Lior Neumann en Eli Biham
CoreGraphics
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2018-4194: Jihui Lu van Tencent KeenLab, Yu Zhou van Ant-financial Light-Year Security Lab
Crashrapportage
Beschikbaar voor: alle Apple Watch-modellen
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van fouten.
CVE-2018-4206: Ian Beer van Google Project Zero
FontParser
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2018-4211: Proteas van het Qihoo 360 Nirvan Team
Kernel
Beschikbaar voor: alle Apple Watch-modellen
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2018-4241: Ian Beer van Google Project Zero
CVE-2018-4243: Ian Beer van Google Project Zero
Kernel
Beschikbaar voor: alle Apple Watch-modellen
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4249: Kevin Backhouse van Semmle Ltd.
libxpc
Beschikbaar voor: alle Apple Watch-modellen
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2018-4237: Samuel Groß (@5aelo) in samenwerking met het Zero Day Initiative van Trend Micro
libxpc
Beschikbaar voor: alle Apple Watch-modellen
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4404: Samuel Groß (@5aelo) in samenwerking met het Zero Day Initiative van Trend Micro
LinkPresentation
Beschikbaar voor: alle Apple Watch-modellen
Impact: een kwaadwillig vervaardigd tekstbericht kan leiden tot UI-spoofing
Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) van Tencent Security Platform Department
Berichten
Beschikbaar voor: alle Apple Watch-modellen
Impact: een lokale gebruiker kan imitatie-aanvallen uitvoeren
Beschrijving: een probleem met invoegen is opgelost met verbeterde invoervalidatie.
CVE-2018-4235: Anurodh Pokharel van Salesforce.com
Berichten
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: dit probleem is verholpen door middel van verbeterde berichtvalidatie.
CVE-2018-4240: Sriram (@Sri_Hxor) van PrimeFort Pvt. Ltd
Beveiliging
Beschikbaar voor: alle Apple Watch-modellen
Impact: een lokale gebruiker kan een permanente apparaatidentifier lezen
Beschrijving: een autorisatieprobleem is opgelost door verbeterd statusbeheer.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Beveiliging
Beschikbaar voor: alle Apple Watch-modellen
Impact: een lokale gebruiker kan de status van de sleutelhanger aanpassen
Beschrijving: een autorisatieprobleem is opgelost door verbeterd statusbeheer.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Beveiliging
Beschikbaar voor: alle Apple Watch-modellen
Impact: een lokale gebruiker kan een permanente accountidentifier lezen
Beschrijving: een autorisatieprobleem is opgelost door verbeterd statusbeheer.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Beveiliging
Beschikbaar voor: alle Apple Watch-modellen
Impact: een lokale gebruiker kan vertrouwelijke gebruikersinformatie bekijken
Beschrijving: een autorisatieprobleem is opgelost door verbeterd statusbeheer.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot een denial of service
Beschrijving: er was een validatieprobleem bij de verwerking van tekst. Dit probleem is verholpen door een verbeterde validatie van tekst.
CVE-2018-4198: Hunter Byrnes
WebKit
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een 'race condition' is verholpen door verbeterde vergrendeling.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett en Patrick Biernat van Ret2 Systems, Inc in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een onverwachte crash van Safari
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2018-4214: gevonden door OSS-Fuzz
WebKit
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4246: gevonden door OSS-Fuzz
WebKit
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2018-4201: een anonieme onderzoeker
CVE-2018-4218: natashenka van Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: alle Apple Watch-modellen
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2018-4222: natashenka van Google Project Zero
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.