Om sikkerhetsinnholdet i watchOS 3
I dette dokumentet beskriver vi sikkerhetsinnholdet i watchOS 3.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple Produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
watchOS 3
Lyd
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park og Taekyoung Kwon fra Information Security Lab ved Yonsei-universitetet
CFNetwork
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan påvirke brukerinformasjon
Beskrivelse: Det var et problem med validering i analysen av «set-cookie»-overskriften. Problemet ble løst gjennom forbedret kontroll av validering.
CVE-2016-4708: Dawid Czagan fra Silesia Security Lab
CoreCrypto
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan utføre vilkårlig kode
Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom fjerning av den utsatte koden.
CVE-2016-4712: Gergo Koteles
FontParser
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Det var en bufferoverflyt i håndteringen av fontfiler. Problemet ble løst gjennom forbedret grensekontroll.
CVE-2016-4718: Apple
GeoServices
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan være i stand til å lese sensitiv stedsinformasjon
Beskrivelse: Det var et problem med rettigheter i PlaceData. Problemet ble løst gjennom forbedret validering av rettigheter.
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (POLITEHNICA-universitetet i Bucuresti); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
IOAcceleratorFamily
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.
CVE-2016-4725: Rodger Combs fra Plex, Inc.
IOAcceleratorFamily
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4726: en anonym forsker
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Et problem med låshåndtering ble løst gjennom forbedret låshåndtering.
CVE-2016-4772: Marc Heuse fra mh-sec
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan kanskje fastslå layouten til kjerneminnet
Beskrivelse: Det var flere problemer med lesing utenfor området som førte til avsløring av kjerneminne. Problemene ble løst gjennom forbedret validering av inndata.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4775: Brandon Azad
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med en upålitelig dereferansepeker ble løst gjennom fjerning av den påvirkede koden.
CVE-2016-4777: Lufeng Li fra Qihoo 360 Vulcan Team
Kjerne
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4778: CESG
libxml2
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Flere problemer i libxml2, der de største problemene kan føre til uventet lukking av programmer eller vilkårlig kjøring av kode.
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4738: Nick Wellnhofer
Sikkerhet
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med signerte diskfiler. Problemet ble løst gjennom forbedret validering av størrelse.
CVE-2016-4753: Mark Mentovai fra Google Inc.
WebKit
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.
CVE-2016-4737: Apple
Wi-Fi Manager
Tilgjengelig for: alle Apple Watch-modeller
Virkning: Apputvidelser kan få internett-tilgang
Beskrivelse: Flere problemer med håndhevelse av retningslinjer med Wi-Fi-deling. Disse problemene ble løst med forbedrede rettighetskontroller.
CVE-2016-7699: Proteas fra Qihoo 360 Nirvan Team
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.