Over de beveiligingsinhoud van watchOS 5.2.1
In dit document wordt de beveiligingsinhoud van watchOS 5.2.1 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
watchOS 5.2.1
AppleFileConduit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8593: Dany Lisiansky (@DanyL931)
CoreAudio
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd filmbestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8585: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
CoreAudio
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van fouten.
CVE-2019-8592: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
Schijfkopieën
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2019-8560: Nikita Pupyshev van Bauman Moscow State Technological University
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een schadelijk programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2019-8605: Ned Williamson in samenwerking met Google Project Zero
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2019-8576: Brandon Azad van Google Project Zero, Junho Jang en Hanul Choi van LINE Security Team
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: een type confusion-probleem is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8591: Ned Williamson in samenwerking met Google Project Zero
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8626: natashenka van Google Project Zero
Mail Message Framework
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2019-8613: natashenka van Google Project Zero
Berichten
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8664: natashenka van Google Project Zero
Berichten
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan mogelijk zorgen voor een system denial of service
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8573: natashenka van Google Project Zero
Berichten
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial of service
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8664: natashenka van Google Project Zero
MobileInstallation
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2019-8568: Dany Lisiansky (@DanyL931)
MobileLockdown
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8637: Dany Lisiansky (@DanyL931)
SQLite
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met invoervalidatie is verholpen door een verbeterde geheugenverwerking.
CVE-2019-8577: Omer Gull van Checkpoint Research
SQLite
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadwillig vervaardigde SQL-zoekactie kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8600: Omer Gull van Checkpoint Research
SQLite
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan beperkt geheugen lezen
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2019-8598: Omer Gull van Checkpoint Research
SQLite
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een probleem met geheugenbeschadiging is opgelost door de kwetsbare code te verwijderen.
CVE-2019-8602: Omer Gull van Checkpoint Research
sysdiagnose
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: het probleem is verholpen door een verbeterde logica voor bevoegdheden.
CVE-2019-8574: Dayton Pidhirney (@_watbulb) van Seekintoo (@seekintoo)
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8607: Junho Jang en Hanul Choi van het LINE Security Team
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8583: sakura van het Xuanwu Lab van Tencent, jessica (@babyjess1ca_) van het Keen Lab van Tencent en dwfault werkzaam bij het ADLab van Venustech
CVE-2019-8601: Fluoracetate in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8622: Samuel Groß van Google Project Zero
CVE-2019-8623: Samuel Groß van Google Project Zero
Wifi
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan de status van een besturingsbestand wijzigen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8612: Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt
Wifi
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een apparaat kan passief worden gevolgd via het wifi-MAC-adres
Beschrijving: een probleem met de privacy van de gebruiker is verholpen door het verwijderen van het broadcast-MAC-adres.
CVE-2019-8620: David Kreitschmann en Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt
Aanvullende erkenning
Clang
Met dank aan Brandon Azad van Google Project Zero voor de hulp.
CoreAudio
Met dank aan riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
CoreFoundation
Met dank aan Vozzie en Rami en m4bln, Xiangqian Zhang en Huiming Liu van het Xuanwu Lab van Tencent voor hun hulp.
Kernel
Met dank aan Brandon Azad van Google Project Zero en een anonieme onderzoeker voor hun hulp.
MediaLibrary
Met dank aan Angel Ramirez en Min (Spark) Zheng en Xiaolong Bai van Alibaba Inc. voor hun hulp.
MobileInstallation
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.