Over de beveiligingsinhoud van watchOS 5.3
In dit document wordt de beveiligingsinhoud van watchOS 5.3 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
watchOS 5.3
Bluetooth
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk Bluetooth-verkeer (Key Negotiation of Bluetooth - KNOB) onderscheppen
Beschrijving: er was een probleem met de invoervalidatie in Bluetooth. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2019-9506: Daniele Antonioli van SUTD, Singapore, Dr. Nils Ole Tippenhauer van CISPA, Duitsland en Prof. Kasper Rasmussen van de University of Oxford, Engeland
De wijzigingen voor dit probleem verminderen de impact van CVE-2020-10135.
Core Data
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8646: natashenka van Google Project Zero
Core Data
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2019-8647: Samuel Groß en natashenka van Google Project Zero
Core Data
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8660: Samuel Groß en natashenka van Google Project Zero
Digital Touch
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8624: natashenka van Google Project Zero
FaceTime
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2019-8648: Tao Huang en Tielei Wang van Team Pangu
Heimdal
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: er was een probleem in Samba dat ervoor zorgde dat aanvallers ongeautoriseerde acties konden uitvoeren door communicatie tussen services te onderscheppen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles om ongeautoriseerde acties te voorkomen.
CVE-2018-16860: Isaac Boukris en Andrew Bartlett van het Samba Team en Catalyst
Beeldverwerking
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2019-8668: een anonieme onderzoeker
Kernel
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2019-8633: Zhuo Liang van het Qihoo 360 Vulcan Team
libxslt
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan vertrouwelijke informatie bekijken
Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.
CVE-2019-13118: gevonden door OSS-Fuzz
Berichten
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: gebruikers die zijn verwijderd van een iMessage-gesprek, zouden de status nog steeds kunnen wijzigen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2019-8659: Ryan Kontos (@ryanjkontos), Will Christensen van de University of Oregon
Berichten
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma veroorzaken
Beschrijving: een probleem met denial of service is verholpen door een verbeterde validatie.
CVE-2019-8665: Michael Hernandez van XYZ Marketing
Snelle weergave
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een aanvaller kan mogelijk een use-after-free triggeren in een programma dat een niet-vertrouwde NSDictionary deserialiseert
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2019-8662: natashenka en Samuel Groß van Google Project Zero
Siri
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een externe aanvaller kan geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8646: natashenka van Google Project Zero
UIFoundation
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het parseren van een kwaadwillig vervaardigd Office-document kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8657: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
Wallet
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: een gebruiker kan per ongeluk een in-app aankoop voltooien via het vergrendelscherm
Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.
CVE-2019-8682: Jeff Braswell (JeffBraswell.com)
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8658: akayn in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: Apple Watch Series 1 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8669: akayn in samenwerking met het Zero Day Initiative van Trend Micro
CVE-2019-8672: Samuel Groß van Google Project Zero
CVE-2019-8676: Soyeon Park en Wen Xu van het SSLab van Georgia Tech
CVE-2019-8683: lokihardt van Google Project Zero
CVE-2019-8684: lokihardt van Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao in samenwerking met het ADLab van Venustech, Ken Wong (@wwkenwong) van VXRL, Anthony Lai (@darkfloyd1014) van VXRL en Eric Lung (@Khlung1) van VXRL
CVE-2019-8688: Insu Yun van het SSLab van Georgia Tech
CVE-2019-8689: lokihardt van Google Project Zero
Aanvullende erkenning
MobileInstallation
Met dank aan Dany Lisiansky (@DanyL931) voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.