Om sikkerhetsinnholdet i watchOS 4.3.1
Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 4.3.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
watchOS 4.3.1
Bluetooth
Ikke påvirket: Apple Watch Series 3
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre Bluetooth-trafikk
CVE-2018-5383: Lior Neumann og Eli Biham
CoreGraphics
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4194: Jihui Lu fra Tencent KeenLab og Yu Zhou fra Ant-financial Light-Year Security Lab
Crash Reporter
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret feilhåndtering.
CVE-2018-4206: Ian Beer fra Google Project Zero
FontParser
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2018-4211: Proteas fra Qihoo 360 Nirvan Team
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2018-4241: Ian Beer fra Google Project Zero
CVE-2018-4243: Ian Beer fra Google Project Zero
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4249: Kevin Backhouse fra Semmle Ltd.
libxpc
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2018-4237: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative
libxpc
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan utføre vilkårlig kode med systemrettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4404: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative
LinkPresentation
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av en skadelig tekstmelding kan føre til forfalskning av grensesnittet
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4187: Roman Mueller (@faker_) og Zhiyang Zeng (@Wester) fra Tencent Security Platform Department
Meldinger
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En lokal bruker kan være i stand til å utføre representasjonsangrep
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering av inndata.
CVE-2018-4235: Anurodh Pokharel fra Salesforce.com
Meldinger
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret validering av meldinger.
CVE-2018-4240: Sriram (@Sri_Hxor) fra PrimeFort Pvt. Ltd
Sikkerhet
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En lokal bruker kan være i stand til å lese en vedvarende enhetsidentifikator
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Sikkerhet
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En lokal bruker kan være i stand til å endre tilstanden til nøkkelringen
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Sikkerhet
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En lokal bruker kan være i stand til å lese en vedvarende kontoidentifikator
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Sikkerhet
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En lokal bruker kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt
Beskrivelse: Det var et problem med validering i håndteringen av tekst. Problemet ble løst gjennom forbedret validering av tekst.
CVE-2018-4198: Hunter Byrnes
WebKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett og Patrick Biernat fra Ret2 Systems, Inc i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4214: funnet av OSS-Fuzz
WebKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2018-4246: funnet av OSS-Fuzz
WebKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4201: en anonym forsker
CVE-2018-4218: natashenka fra Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) i samarbeid med Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2018-4222: natashenka fra Google Project Zero
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.