Over de beveiligingsinhoud van watchOS 5.1.2

In dit document wordt de beveiligingsinhoud van watchOS 5.1.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging. U kunt communicatie met Apple coderen via de Apple Product Security PGP-sleutel.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

watchOS 5.1.2

Releasedatum 6 december 2018

Airport

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Schijfkopieën

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4427: Pangu Team

Kernel

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een lokale gebruiker kan het kernelgeheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4431: een onafhankelijke beveiligingsonderzoeker heeft deze kwetsbaarheid gerapporteerd aan het SecuriTeam Secure Disclosure-programma van Beyond Security

CVE-2018-4448: Brandon Azad

Toegevoegd op 24 juni 2019

Kernel

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een denial of service-probleem is opgelost door de kwetsbare code te verwijderen.

CVE-2018-4460: Kevin Backhouse van Semmle Security Research Team

Kernel

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een lokale gebruiker kan het kernelgeheugen lezen

Beschrijving: een probleem met geheugeninitialisatie is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4431: een onafhankelijke beveiligingsonderzoeker heeft deze kwetsbaarheid gerapporteerd aan het SecuriTeam Secure Disclosure-programma van Beyond Security

Kernel

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2018-4447: Juwei Lin(@panicaII) en Zhengyu Dong van TrendMicro Mobile Security Team in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 18 december 2018

Kernel

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een kwaadaardig programma kan de bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2018-4435: Jann Horn van Google Project Zero, Juwei Lin(@panicaII) en Junzhi Lu van TrendMicro Mobile Security Team in samenwerking met het Zero Day Initiative van Trend Micro

Bijgewerkt op 18 december 2018

Kernel

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen met verbeterde invoervalidatie.

CVE-2018-4461: Ian Beer van Google Project Zero

LinkPresentation

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden tot UI-spoofing

Beschrijving: er was een probleem met vervalsing bij de verwerking van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2018-4429: Victor Le Pochat van imec-DistriNet, KU Leuven

Profielen

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: een niet-vertrouwd configuratieprofiel wordt mogelijk ten onrechte weergegeven als geverifieerd

Beschrijving: er was een probleem met de validatie van certificaten in configuratieprofielen. Dit is verholpen met extra controles.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. van JJS Securities

Bijgewerkt op 18 december 2018

WebKit

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh en Sang Kil Cha van KAIST Softsec Lab, Korea

WebKit

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2018-4441: lokihardt van Google Project Zero

CVE-2018-4442: lokihardt van Google Project Zero

CVE-2018-4443: lokihardt van Google Project Zero

WebKit

Beschikbaar voor: Apple Watch Series 1 en hoger

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: er was een logicaprobleem dat geheugenbeschadiging tot gevolg had. Dit is verholpen door verbeterd statusbeheer.

CVE-2018-4438: lokihardt van Google Project Zero, Qixun Zhao van het Qihoo 360 Vulcan Team

Bijgewerkt op 22 januari 2019

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: