Om sikkerhetsinnholdet i watchOS 4.1

Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 4.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

watchOS 4.1

Utgitt 31. oktober 2017

CoreText

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av en skadelig tekstfil kan føre til uventet avslutning av et program

Beskrivelse: Et problem med nekting av tjeneste ble løst gjennom forbedret minnehåndtering.

CVE-2017-13849: Ro fra SavSec

Kjerne

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2017-13799: Lufeng Li fra Qihoo 360 Vulcan Team

Oppføring oppdatert 10. november 2017

Kjerne

Tilgjengelig for: alle Apple Watch-modeller

Virkning: En skadelig app kan være i stand til å få informasjon om andre apper som finnes og brukes på enheten.

Beskrivelse: En app klarte å få tilgang til prosessinformasjon fra operativsystemet ute begrensning. Problemet ble løst gjennom hastighetsbegrensning.

CVE-2017-13852: Xiaokuan Zhang og Yinqian Zhang fra The Ohio State University, Xueqiang Wang og XiaoFeng Wang fra Indiana University Bloomington og Xiaolong Bai fra Tsinghua-universitetet

Oppføring lagt til 10. november 2017

StreamingZip

Tilgjengelig for: alle Apple Watch-modeller

Virkning: En skadelig zip-fil kan endre begrensede områder i filsystemet

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2017-13804: @qwertyoruiopz hos KJC Research Intl. S.R.L.

Wi-Fi

Ingen Apple Watch-modeller ble påvirket av denne sårbarheten

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA unicast/PTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13077: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

CVE-2017-13078: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Oppføring oppdatert 3. november 2017

Wi-Fi

Tilgjengelig for: Apple Watch Series 1 og Apple Watch Series 2

Virkning: En angriper innenfor Wi-Fi-rekkevidde kan tvinge frem gjenbruk av engangsnøkler i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivelse: Det var et logisk problem i håndteringen av tilstandsoverføringer. Dette ble løst gjennom forbedret tilstandshåndtering.

CVE-2017-13080: Mathy Vanhoef fra imec-DistriNet-gruppen hos KU Leuven

Oppføring oppdatert 3. november 2017

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: