Om sikkerhetsinnholdet i watchOS 5.1.2
Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 5.1.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
watchOS 5.1.2
AirPort
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
CVE-2018-4303: Mohamed Ghannam (@_simo36)
Diskfiler
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4427: Pangu Team
Kjerne
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: En lokal bruker kan være i stand til å lese kjerneminne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4431: En uavhengig forsker rapporterte denne sårbarheten til Beyond Securitys SecuriTeam Secure Disclosure-program
CVE-2018-4448: Brandon Azad
Kjerne
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom fjerning av den utsatte koden.
CVE-2018-4460: Kevin Backhouse fra Semmle Security Research Team
Kjerne
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: En lokal bruker kan være i stand til å lese kjerneminne
Beskrivelse: Et problem med initialisering av minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4431: En uavhengig forsker rapporterte denne sårbarheten til Beyond Securitys SecuriTeam Secure Disclosure-program
Kjerne
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4447: Juwei Lin (@panicaII) og Zhengyu Dong fra TrendMicro Mobile Security Team i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Et skadelig program kan heve rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2018-4435: Jann Horn fra Google Project Zero, Juwei Lin (@panicaII) og Junzhi Lu fra TrendMicro Mobile Security Team i samarbeid med Trend Micros Zero Day Initiative
Kjerne
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2018-4461: Ian Beer fra Google Project Zero
LinkPresentation
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Behandling av en skadelig e-postmelding kan føre til forfalskning av brukergrensesnittet
Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2018-4429: Victor Le Pochat fra imec-DistriNet, KU Leuven
Profiler
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: En ikke-klarert konfigurasjonsprofil kan vises som verifisert ved en feil
Beskrivelse: Det var et problem med validering av sertifikater i konfigurasjonsprofiler. Dette ble løst gjennom ytterligere kontroller.
CVE-2018-4436: James Seeley @Code4iOS, Joseph S. fra JJS Securities
WebKit
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4437: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea
CVE-2018-4464: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea
WebKit
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2018-4441: lokihardt fra Google Project Zero
CVE-2018-4442: lokihardt fra Google Project Zero
CVE-2018-4443: lokihardt fra Google Project Zero
WebKit
Tilgjengelig for: Apple Watch Series 1 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et logisk problem som førte til minnekorrupsjon. Dette ble løst gjennom forbedret tilstandshåndtering.
CVE-2018-4438: lokihardt fra Google Project Zero, Qixun Zhao fra Qihoo 360 Vulcan Team
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.