Over de beveiligingsinhoud van watchOS 6

In dit document wordt de beveiligingsinhoud van watchOS 6 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

watchOS 6

Releasedatum 19 september 2019

Audio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2019-8706: Yu Zhou van Ant-Financial Light-Year Security Lab

Toegevoegd op 29 oktober 2019

Audio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd audiobestand kan beperkt geheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8850: Anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 4 december 2019

CFNetwork

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot een cross-site scripting-aanval

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2019-8753: Łukasz Pilorz van Standard Chartered GBS Poland

Toegevoegd op 29 oktober 2019

CoreAudio

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigde film kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2019-8705: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 8 oktober 2019

CoreCrypto

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van omvangrijke invoer kan leiden tot een denial of service

Beschrijving: een probleem met denial of service is verholpen door een verbeterde invoervalidatie.

CVE-2019-8741: Nicky Mouha van NIST

Toegevoegd op 29 oktober 2019

Foundation

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2019-8746: natashenka en Samuel Groß van Google Project Zero

Bijgewerkt op 29 oktober 2019, bijgewerkt op 11 februari 2020

IOUSBDeviceFamily

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8718: Joshua Hill en Sem Voigtländer

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: dit probleem is verholpen door middel van verbeterde bevoegdheden.

CVE-2019-8703: een anonieme onderzoeker

Toegevoegd op 16 maart 2021

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een lokale app kan een permanente accountaanduiding lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2019-8809: Apple

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een kwaadaardig programma kan de lay-out van het kernelgeheugen bepalen

Beschrijving: er was een probleem met geheugenbeschadiging bij de verwerking van IPv6-pakketten. Dit probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2019-8744: Zhuo Liang van het Qihoo 360 Vulcan Team

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Toegevoegd op 29 oktober 2019

Kernel

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8717: Jann Horn van Google Project Zero

Toegevoegd op 8 oktober 2019

libxml2

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: meerdere problemen in libxml2

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.

CVE-2019-8749: gevonden door OSS-Fuzz

CVE-2019-8756: gevonden door OSS-Fuzz

Toegevoegd op 8 oktober 2019

mDNSResponder

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een aanvaller die fysiek in de buurt is, kan mogelijk apparaatnamen zien in AWDL-communicatie

Beschrijving: dit probleem is verholpen door de apparaatnamen te vervangen door een willekeurige identificatiecode.

CVE-2019-8799: David Kreitschmann en Milan Stute van het Secure Mobile Networking Lab van Technische Universität Darmstadt

Toegevoegd op 29 oktober 2019

UIFoundation

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigd tekstbestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.

CVE-2019-8745: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 8 oktober 2019

UIFoundation

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8831: riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 18 november 2019

WebKit

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.

CVE-2019-8710: gevonden door OSS-Fuzz

CVE-2019-8728: Junho Jang van het LINE Security Team en Hanul Choi van ABLY Corporation

CVE-2019-8734: gevonden door OSS-Fuzz

CVE-2019-8751: Dongzhuo Zhao in samenwerking met ADLab van Venustech

CVE-2019-8752: Dongzhuo Zhao in samenwerking met ADLab van Venustech

CVE-2019-8773: gevonden door OSS-Fuzz

Toegevoegd op 29 oktober 2019

Wifi

Beschikbaar voor: Apple Watch Series 3 en nieuwer

Impact: een apparaat kan passief worden gevolgd via het wifi-MAC-adres

Beschrijving: een probleem met de privacy van de gebruiker is verholpen door het verwijderen van het broadcast-MAC-adres.

CVE-2019-8854: Ta-Lun Yen van UCCU Hacker en FuriousMacTeam van de United States Naval Academy en de Mitre Cooperation

Toegevoegd op 4 december 2019

Aanvullende erkenning

Audio

Met dank aan riusksk van VulWar Corp in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.

Toegevoegd op 29 oktober 2019

boringssl

Met dank aan Thijs Alkemade (@xnyhps) van Computest voor de hulp.

Toegevoegd op 8 oktober 2019

HomeKit

Met dank aan Tian Zhang voor de hulp.

Toegevoegd op 29 oktober 2019

Kernel

Met dank aan Brandon Azad van Google Project Zero voor de hulp.

Toegevoegd op 29 oktober 2019

mDNSResponder

Met dank aan Gregor Lang van e.solutions GmbH voor de hulp.

Toegevoegd op 29 oktober 2019

Profielen

Met dank aan Erik Johnson van Vernon Hills High School en James Seeley (@Code4iOS) van Shriver Job Corps voor hun hulp.

Toegevoegd op 29 oktober 2019

Safari

Met dank aan Yiğit Can YILMAZ (@yilmazcanyigit) voor zijn hulp.

Toegevoegd op 29 oktober 2019, bijgewerkt op 4 april 2020

WebKit

Met dank aan MinJeong Kim van Information Security Lab, Chungnam National University, JaeCheol Ryou van het Information Security Lab, Chungnam National University in Zuid-Korea, cc in samenwerking met het Zero Day Initiative van Trend Micro voor hun hulp.

Toegevoegd op 29 oktober 2019

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: