Om sikkerhetsinnholdet i watchOS 2.2.2
Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 2.2.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
watchOS 2.2.2
CoreGraphics
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4637: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En ekstern angriper kan forårsake nekting av tjeneste
Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4632: Evgeny Sidorov fra Yandex
ImageIO
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4631: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)
ImageIO
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-7705: Craig Young i Tripwire VERT
IOAcceleratorFamily
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering.
CVE-2016-4627: Ju Zhu fra Trend Micro
IOAcceleratorFamily
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å lese kjerneminne
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.
CVE-2016-4628: Ju Zhu fra Trend Micro
IOHIDFamily
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-4626: Stefan Esser fra SektionEins
IOHIDFamily
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4650: Peter Pi fra Trend Micro arbeider med HPs Zero Day Initiative
Kjerne
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-1863: Ian Beer fra Google Project Zero
CVE-2016-4653: Ju Zhu fra Trend Micro
CVE-2016-4582: Shrek_wzw og Proteas fra Qihoo 360 Nirvan Team
Kjerne
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet
Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.
CVE-2016-1865:CESG, Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent
Libc
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Det var bufferoverflyt i «link_ntoa()»-funksjonen i linkaddr.c. Problemet ble løst gjennom mer grensekontroll.
CVE-2016-6559: Apple
libxml2
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Flere sårbarheter i libxml2
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2015-8317: Hanno Boeck
CVE-2016-1836: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang
CVE-2016-4447: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang
CVE-2016-4448: Apple
CVE-2016-4483: Gustavo Grieco
CVE-2016-4614: Nick Wellnhofer
CVE-2016-4615: Nick Wellnhofer
CVE-2016-4616: Michael Paddon
libxml2
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Parsing av et skadelig XML-dokument kan føre til at brukerinformasjon avsløres
Beskrivelse: Det var et problem med tilgang i parsingen av skadelige XML-filer. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2016-4449: Kostya Serebryany
libxslt
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Flere sårbarheter i libxslt
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-1683: Nicolas Grégoire
CVE-2016-1684: Nicolas Grégoire
CVE-2016-4607: Nick Wellnhofer
CVE-2016-4608: Nicolas Grégoire
CVE-2016-4609: Nick Wellnhofer
CVE-2016-4610: Nick Wellnhofer
Sandkasseprofiler
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et lokalt program kan få tilgang til prosesslisten
Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.
CVE-2016-4594: Stefan Esser fra SektionEins
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.