Om sikkerhetsinnholdet i watchOS 2.1
I dette dokumentet beskriver vi sikkerhetsinnholdet i watchOS 2.1.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Finn ut mer om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.
Finn ut mer om PGP-nøkkelen for Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen for Apple Produktsikkerhet.
Der det er mulig brukes CVE-IDer som referanse til sårbarheter for ytterligere informasjon.
Finn ut mer om andre sikkerhetsoppdateringer på Sikkerhetsoppdateringer fra Apple.
watchOS 2.1
AppSandbox
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En skadelig applikasjon kan beholde tilgangen til Kontakter selv etter at den er fratatt tilgangsrettighetene
Beskrivelse: Det var et problem med sandkassens håndtering av harde koblinger. Problemet ble løst ved å styrke appsandkassens hardhet.
CVE-ID
CVE-2015-7001 : Razvan Deaconescu og Mihai Bucicoiu ved Det politekniske institutt i Bucureşti; Luke Deshotels og William Enck ved North Carolina State University; Lucas Vincenzo Davi og Ahmad-Reza Sadeghi ved TU Darmstadt
Datakomprimering
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Besøk på et skadelig nettsted kan føre til at vilkårlig kode utføres
Beskrivelse: Det eksisterte et problem med ikke-initialisert minnetilgang i zlib. Problemet ble løst gjennom forbedret initialisering av minne og ekstra validering av zlib-strømmer.
CVE-ID
CVE-2015-7054: j00ru
CoreGraphics
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et problem med skadet minne i håndteringen av fontfiler. Problemet ble løst gjennom forbedret validering av inndata.
CVE-ID
CVE-2015-7105: John Villamil (@day6reak), Yahoo Pentest Team
CoreMedia Playback
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Besøk på et skadelig nettsted kan føre til at vilkårlig kode utføres
Beskrivelse: Det var et problem med ødelagt minne i behandlingen av feilformaterte mediefiler. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7075
dyld
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med segmentvalidering i dyld. Dette ble løst gjennom forbedret miljørensing.
CVE-ID
CVE-2015-7072: Apple
FontParser
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Behandling av en skadelig fontfil kan føre til utføring av vilkårlig kode
Beskrivelse: Det var flere problemer med ødelagt minne i behandlingen av fontfiler. Problemene ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-6978: Jaanus Kp, Clarified Security som arbeider ved HPs Zero Day Initiative
GasGauge
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med skadet minne i kjernen. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-6979: PanguTeam
ImageIO
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt minne i ImageIO. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7053: Apple
IOHIDFamily
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var flere problemer med ødelagt minne i IOHIDFamily. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7111: Beist and ABH of BoB
CVE-2015-7112: Ian Beer i Google Project Zero
IOKit SCSI
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Det fantes et dereferanseproblem for en null-peker i håndteringen av visse typer brukerklienter. Problemet ble løst gjennom forbedret validering.
CVE-ID
CVE-2015-7068: Ian Beer i Google Project Zero
Kjerne
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et lokalt program kan forårsake tjenestenekt
Beskrivelse: Flere problemer med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7040: Lufeng Li i Qihoo 360 Vulcan Team
CVE-2015-7041: Lufeng Li i Qihoo 360 Vulcan Team
CVE-2015-7042: Lufeng Li i Qihoo 360 Vulcan Team
CVE-2015-7043: Tarjei Mandt (@kernelpool)
Kjerne
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Det fantes et problem med parsing av Mach-meldinger. Problemet ble løst ved forbedret kontroll av Mach-meldinger.
CVE-ID
CVE-2015-7047: Ian Beer i Google Project Zero
Kjerne
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En lokal bruker kan være i stand til å utføre vilkårlig kode med kjernerettigheter
Beskrivelse: Det var flere problemer med ødelagt minne i kjernen. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7083: Ian Beer i Google Project Zero
CVE-2015-7084: Ian Beer i Google Project Zero
LaunchServices
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med systemrettigheter
Beskrivelse: Det var et problem med ødelagt minne i behandlingen av feilformaterte plist-filer. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7113: Olivier Goguel i Free Tools Association
libarchive
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Besøk på et skadelig nettsted kan føre til at vilkårlig kode utføres
Beskrivelse: Det var et problem med ødelagt minne i behandlingen av arkiver. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2011-2895: @practicalswift
libc
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Behandling av en skadelig pakke kan føre til utføring av vilkårlig kode
Beskrivelse: Det fantes flere bufferoverflyter i standardbiblioteket C. Problemene ble løst gjennom forbedret grensekontroll.
CVE-ID
CVE-2015-7038 : Brian D. Wells fra E. W. Scripps, Narayan Subramanian fra Symantec Corporation/Veritas LLC
CVE-2015-7039: Maksymilian Arciemowicz (CXSECURITY.COM)
Oppføring oppdatert 3. mars 2017
mDNSResponder
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Et lokalt program kan forårsake tjenestenekt
Beskrivelse: Et dereferanseproblem for en null-peker ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7988: Alexandre Helie
OpenGL
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Besøk på et skadelig nettsted kan føre til at vilkårlig kode utføres
Beskrivelse: Det var flere problemer med ødelagt minne i OpenGL. Problemene ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7064: Apple
CVE-2015-7066: Tongbo Luo og Bo Qu i Palo Alto Networks
Sandbox
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En skadelig applikasjon med rotrettigheter kan omgå randomiseringen av områdelayouten for kjerneadressen
Beskrivelse: Det fantes et problem med utilstrekkelig rettighetsseparasjon i xnu. Dette problemet ble løst gjennom forbedrede godkjenningskontroller.
CVE-ID
CVE-2015-7046: Apple
Sikkerhet
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En ekstern angriper kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Det var et problem med ødelagt minne i håndteringen av SSL-håndtrykk. Problemet ble løst gjennom forbedret minnehåndtering.
CVE-ID
CVE-2015-7073: Benoit Foucher fra ZeroC, Inc.
Sikkerhet
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: Behandling av et skadelig sertifikat kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med ødelagt minne i ASN.1-dekoderen. Problemene ble løst gjennom forbedret validering av inndata
CVE-ID
CVE-2015-7059: David Keeler fra Mozilla
CVE-2015-7060: Tyson Smith fra Mozilla
CVE-2015-7061: Ryan Sleevi fra Google
Sikkerhet
Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès
Virkning: En trust-evaluering som er konfigurert for å kreve tilbakekallingskontroll, kan lykkes selv om tilbakekallingkontroll mislykkes
Beskrivelse: kSecRevocationRequirePositiveResponse-flagget ble angitt, men ikke implementert. Problemet ble løst ved å implementere flagget.
CVE-ID
CVE-2015-6997: Apple
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.