Over de beveiligingsinhoud van watchOS 6
In dit document wordt de beveiligingsinhoud van watchOS 6 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
watchOS 6
Audio
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2019-8706: Yu Zhou van Ant-Financial Light-Year Security Lab
Audio
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8850: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro
CFNetwork
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2019-8753: Łukasz Pilorz van Standard Chartered GBS Poland
CoreAudio
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigde film kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2019-8705: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
CoreCrypto
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van omvangrijke invoer kan leiden tot een denial of service
Beschrijving: een probleem met denial of service is verholpen door een verbeterde invoervalidatie.
CVE-2019-8741: Nicky Mouha van NIST
Foundation
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2019-8746: natashenka en Samuel Groß van Google Project Zero
IOUSBDeviceFamily
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8718: Joshua Hill en Sem Voigtländer
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: dit probleem is verholpen door middel van verbeterde bevoegdheden.
CVE-2019-8703: een anonieme onderzoeker
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een lokale app kan een permanente accountaanduiding lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde logica.
CVE-2019-8809: Apple
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen
Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van IPv6-pakketten. Dit probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2019-8744: Zhuo Liang van het Qihoo 360 Vulcan Team
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8717: Jann Horn van Google Project Zero
libxml2
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: meerdere problemen in libxml2
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.
CVE-2019-8749: gevonden door OSS-Fuzz
CVE-2019-8756: gevonden door OSS-Fuzz
mDNSResponder
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een aanvaller die fysiek in de buurt is, kan mogelijk apparaatnamen zien in AWDL-communicatie
Beschrijving: dit probleem is verholpen door de apparaatnamen te vervangen door een willekeurige identificatiecode.
CVE-2019-8799: David Kreitschmann en Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt
UIFoundation
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2019-8745: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
UIFoundation
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8831: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro
WebKit
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8710: gevonden door OSS-Fuzz
CVE-2019-8728: Junho Jang van het LINE Security Team en Hanul Choi van ABLY Corporation
CVE-2019-8734: gevonden door OSS-Fuzz
CVE-2019-8751: Dongzhuo Zhao in samenwerking met ADLab van Venustech
CVE-2019-8752: Dongzhuo Zhao in samenwerking met ADLab van Venustech
CVE-2019-8773: gevonden door OSS-Fuzz
Wifi
Beschikbaar voor: Apple Watch Series 3 en nieuwer
Impact: een apparaat kan passief worden gevolgd via het wifi-MAC-adres
Beschrijving: een probleem met de privacy van de gebruiker is verholpen door het verwijderen van het broadcast-MAC-adres.
CVE-2019-8854: Ta-Lun Yen van UCCU Hacker en FuriousMacTeam van de United States Naval Academy en de Mitre Cooperation
Aanvullende erkenning
Audio
Met dank aan riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
boringssl
Met dank aan Thijs Alkemade (@xnyhps) van Computest voor de hulp.
HomeKit
Met dank aan Tian Zhang voor de hulp.
Kernel
Met dank aan Brandon Azad van Google Project Zero voor de hulp.
mDNSResponder
Met dank aan Gregor Lang van e.solutions GmbH voor de hulp.
Profielen
Met dank aan Erik Johnson van Vernon Hills High School en James Seeley (@Code4iOS) van Shriver Job Corps voor hun hulp.
Safari
Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.
WebKit
Met dank aan MinJeong Kim van Information Security Lab, Chungnam National University, JaeCheol Ryou van het Information Security Lab, Chungnam National University in Zuid-Korea, cc in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.