Om sikkerhetsinnholdet i watchOS 6.1

I dette dokumentet beskrives sikkerhetsinnholdet i watchOS 6.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

watchOS 6.1

Utgitt 29. oktober 2019

Kontoer

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En ekstern angriper kan lekke minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8787: Steffen Klee fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

AirDrop

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: AirDrop-overføringer kan uventet aksepteres i Alle-modus

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2019-8796: Allison Husain fra UC Berkeley

Oppføring oppdatert 4. april 2020

App Store

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En lokal angriper kan logge på kontoen til en tidligere pålogget bruker uten gyldig legitimasjon.

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

AppleFirmwareUpdateKext

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8747: Mohamed Ghannam (@_simo36)

Lyd

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8785: Ian Beer fra Google Project Zero

CVE-2019-8797: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Kontakter

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av en skadelig kontakt kan føre til forfalskning av grensesnittet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-7152: Oliver Paukstadt fra Thinking Objects GmbH (to.com)

Filsystemhendelser

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8798: ABC Research s.r.o. i samarbeid med Trend Micros Zero Day Initiative

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2019-8794: 08Tc3wBB i samarbeid med SSD Secure Disclosure

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8786: Wen Xu fra Georgia Tech, Microsoft Offensive Security Research Intern

Oppføring oppdatert 18. november 2019

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8829: Jann Horn fra Google Project Zero

Oppføring lagt til 8. november 2019

libxslt

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Flere problemer i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8750: funnet av OSS-Fuzz

VoiceOver

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En person med fysisk tilgang til en iOS-enhet kan få tilgang til kontakter fra låst skjerm

Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.

CVE-2019-8775: videosdebarraquito

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8764: Sergei Glazunov fra Google Project Zero

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8743: zhunki fra Codesafe Team ved Legendsec i Qi'anxin Group

CVE-2019-8765: Samuel Groß fra Google Project Zero

CVE-2019-8766: funnet av OSS-Fuzz

CVE-2019-8808: funnet av OSS-Fuzz

CVE-2019-8811: Soyeon Park fra SSLab ved Georgia Tech

CVE-2019-8812: JunDong Xie fra Ant-financial Light-Year Security Lab

CVE-2019-8816: Soyeon Park fra SSLab ved Georgia Tech

CVE-2019-8820: Samuel Groß fra Google Project Zero

Oppføring oppdatert 18. november 2019

Ytterligere anerkjennelse

boringssl

Vi vil gjerne takke Nimrod Aviram ved universitetet i Tel Aviv, Robert Merget ved Ruhr-universitetet i Bochum og Juraj Somorovsky ved Ruhr-universitetet i Bochum for hjelpen.

CFNetwork

Vi vil gjerne takke Lily Chen fra Google for hjelpen.

Kjerne

Vi vil gjerne takke Daniel Roethlisberger fra Swisscom CSIRT og Jann Horn fra Google Project Zero for hjelpen.

Oppføring oppdatert 8. november 2019

Safari

Vi vil gjerne takke Ron Summers og Ronald van der Meer for hjelpen.

Oppføring oppdatert 11. februar 2020

WebKit

Vi vil gjerne takke Zhiyi Zhang fra Codesafe Team ved Legendsec i Qi'anxin Group for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: