Om sikkerhetsinnholdet i watchOS 4.3.2

Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 4.3.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

watchOS 4.3.2

Utgitt 9. juli 2018

CFNetwork

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Informasjonskapsler kan uventet vedvare i Safari

Beskrivelse: Et administrasjonsproblem med informasjonskapsler ble løst gjennom forbedrede kontroller.

CVE-2018-4293: en anonym forsker

Emoji-symboler

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av en emoji kan under visse konfigurasjoner føre til tjenestenekt (DoS)

Beskrivelse: Et problem med tjenestenekt (DoS) ble løst gjennom forbedret minnehåndtering.

CVE-2018-4290: Patrick Wardle fra Digita Security

Kjerne

Tilgjengelig for: alle Apple Watch-modeller

Virkning: En lokal bruker kan være i stand til å lese kjerneminne

Beskrivelse: Det var et problem med lesing utenfor området som førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2018-4282: Proteas fra Qihoo 360 Nirvan Team

libxpc

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4280: Brandon Azad

libxpc

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Et skadelig program kan kanskje lese begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4248: Brandon Azad

LinkPresentation

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Det var et problem med forfalskning i håndteringen av URL-adresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4277: xisigr fra Tencents Xuanwu Lab (tencent.com)

WebKit

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4270: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2018-4284: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Et skadelig nettsted kan være i stand til å forårsake tjenestenekt (DoS)

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2018-4266: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4262: Mateusz Krzywicki i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4264: funnet av OSS-Fuzz, Yu Zhou og Jundong Xie fra Ant-financial Light-Year Security Lab

CVE-2018-4272: funnet av OSS-Fuzz

WebKit

Tilgjengelig for: alle Apple Watch-modeller

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4271: funnet av OSS-Fuzz

CVE-2018-4273: funnet av OSS-Fuzz

Ytterligere anerkjennelse

Kjerne

Vi vil gjerne takke juwei lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: