Om sikkerhetsinnholdet i watchOS 2.2.2

Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 2.2.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

watchOS 2.2.2

Utgitt 18. juli 2016

CoreGraphics

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4637: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En ekstern angriper kan forårsake nekting av tjeneste

Beskrivelse: Et problem med bruk av minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4632: Evgeny Sidorov fra Yandex

ImageIO

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En angriper utenfra kan være i stand til å kjøre vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4631: Tyler Bohan fra Cisco Talos (talosintel.com/vulnerability-reports)

ImageIO

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: Behandling av et skadelig bilde kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-7705: Craig Young i Tripwire VERT

Oppføring lagt til 30. november 2017

IOAcceleratorFamily

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering.

CVE-2016-4627: Ju Zhu fra Trend Micro

IOAcceleratorFamily

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2016-4628: Ju Zhu fra Trend Micro

IOHIDFamily

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-4626: Stefan Esser fra SektionEins

IOHIDFamily

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-4650: Peter Pi fra Trend Micro arbeider med HPs Zero Day Initiative

Oppføring lagt til 29. juli 2016

Kjerne

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En lokal bruker kan være i stand til å kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-1863: Ian Beer fra Google Project Zero

CVE-2016-4653: Ju Zhu fra Trend Micro

CVE-2016-4582: Shrek_wzw og Proteas fra Qihoo 360 Nirvan Team

Kjerne

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS) i systemet

Beskrivelse: En dereferanse for en nullpeker ble løst gjennom forbedret validering av inndata.

CVE-2016-1865:CESG, Marco Grassi (@marcograss) fra KeenLab (@keen_lab), Tencent

Libc

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Det var bufferoverflyt i «link_ntoa()»-funksjonen i linkaddr.c. Problemet ble løst gjennom mer grensekontroll.

CVE-2016-6559: Apple

Oppføring lagt til 10. januar 2017

libxml2

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: Flere sårbarheter i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang

CVE-2016-4447: Wei Lei og Liu Yang fra det teknologiske universitetet i Nanyang

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Oppføring oppdatert 5. juni 2017

libxml2

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: Parsing av et skadelig XML-dokument kan føre til at brukerinformasjon avsløres

Beskrivelse: Det var et problem med tilgang i parsingen av skadelige XML-filer. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2016-4449: Kostya Serebryany

libxslt

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: Flere sårbarheter i libxslt

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Oppføring oppdatert 11. april 2017

Sandkasseprofiler

Tilgjengelig for: Apple Watch Sport, Apple Watch, Apple Watch Edition og Apple Watch Hermès

Virkning: Et lokalt program kan få tilgang til prosesslisten

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2016-4594: Stefan Esser fra SektionEins

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: