Om sikkerhetsinnholdet i watchOS 5

I dette dokumentet beskrives sikkerhetsinnholdet i watchOS 5.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

watchOS 5

Utgitt 17. september 2018

CFNetwork

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4126: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 30. oktober 2018

CoreFoundation

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig program kan heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4412: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 30. oktober 2018

CoreFoundation

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4414: National Cyber Security Centre (NCSC) i Storbritannia

Oppføring lagt til 30. oktober 2018

CoreText

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2018-4347: en anonym forsker

Oppføring lagt til 30. oktober 2018

dyld

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.

CVE-2018-4433: Vitaly Cheptsov

Oppføring lagt til 22. januar 2019

Grand Central Dispatch

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4426: Brandon Azad

Oppføring lagt til 30. oktober 2018

Heimdal

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Oppføring lagt til 30. oktober 2018

IOHIDFamily

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig program kan kanskje utføre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4408: Ian Beer fra Google Project Zero

Oppføring lagt til 30. oktober 2018, oppdatert 1. august 2019

IOKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4341: Ian Beer fra Google Project Zero

CVE-2018-4354: Ian Beer fra Google Project Zero

Oppføring lagt til 30. oktober 2018

IOKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4383: Apple

Oppføring lagt til 24. oktober 2018

IOUserEthernet

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4401: Apple

Oppføring lagt til 30. oktober 2018

iTunes Store

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En angriper i en privilegert nettverksposisjon kan kanskje forfalske passordforespørsler i iTunes Store

Beskrivelse: Et problem med validering av inndata ble løst gjennom forbedret validering av inndata.

CVE-2018-4305: Jerry Decime

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan lese begrenset minne

Beskrivelse: Der var et problem med validering av inndata i kjernen. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2018-4363: Ian Beer fra Google Project Zero

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer fra Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: National Cyber Security Centre (NCSC) i Storbritannia

CVE-2018-4425: cc i samarbeid med Trend Micros Zero Day Initiative, Juwei Lin (@panicaII) fra Trend Micro i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 24. september 2018 og oppdatert 30. oktober 2018

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig program kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Det var et problem med tilgangen til privilegerte API-kall. Problemet ble løst gjennom ekstra restriksjoner.

CVE-2018-4399: Fabiano Anemone (@anoane)

Oppføring lagt til 30. oktober 2018

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4407: Kevin Backhouse fra Semmle Ltd.

Oppføring lagt til 30. oktober 2018

Safari

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En lokal bruker kan være i stand til å finne nettsteder som en annen bruker har besøkt

Beskrivelse: Det var et konsistensproblem med håndteringen av øyeblikksbilder av apper. Dette problemet ble løst gjennom forbedret håndtering av øyeblikksbilder av apper.

CVE-2018-4313: elleve anonyme forskere, David Scott, Enes Mert Ulu fra Abdullah Mürşide Özünenek Anadolu Lisesi – Ankara/Tyrkia, Mehmet Ferit Daştan fra Van Yüzüncü Yıl University, Metin Altug Karakaya fra Kaliptus Medical Organization og Vinodh Swami fra Western Governor's University (WGU)

Sikkerhet

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En angriper kan være i stand til å utnytte svakheter i den kryptografiske RC4-algoritmen

Beskrivelse: Dette problemet ble løst ved å fjerne RC4.

CVE-2016-1777: Pepi Zawodsky

Sikkerhet

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En lokal bruker kan være i stand til å forårsake tjenestenekt (DoS)

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2018-4395: Patrick Wardle fra Digita Security

Oppføring lagt til 30. oktober 2018

Symptomrammeverk

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med lesing utenfor grensene ble løst gjennom forbedret grensekontroll.

CVE-2018-4203: Bruno Keith (@bkth_) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 30. oktober 2018

Tekst

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av en skadelig tekstfil kan føre til tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4304: jianan.huang (@Sevck)

Oppføring lagt til 30. oktober 2018

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig nettsted kan være i stand til å forårsake uventet adferd på tvers av opprinnelsessteder

Beskrivelse: Det var et problem på tvers av opprinnelsessteder i iframe-elementer. Problemet ble løst gjennom forbedret sporing av sikkerhetsopphav.

CVE-2018-4319: John Pettitt fra Google

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med minnebruk ble løst gjennom forbedret minnehåndtering.

CVE-2018-4361: funnet av OSS-Fuzz

CVE-2018-4474: funnet av OSS-Fuzz

Oppføring lagt til 24. september 2018 og oppdatert 22. januar 2019

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Uventet samhandling fører til ASSERT-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4191: funnet av OSS-Fuzz

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Sikkerhetsfeil på tvers av opprinnelsessteder inkluderer den åpnede rammens opprinnelse

Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.

CVE-2018-4311: Erling Alf Ellingsen (@steike)

Oppføring lagt til 24. september 2018

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4299: Samuel Groβ (saelo) i samarbeid med Trend Micros Zero Day Initiative

CVE-2018-4359: Samuel Groß (@5aelo)

CVE-2018-4358: @phoenhex team (@bkth_ @5aelo @_niklasb) i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 24. september 2018

Ytterligere anerkjennelse

Core Data

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

Sandkasseprofiler

Vi vil gjerne takke Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

SQLite

Vi vil gjerne takke Andreas Kurtz (@aykay) fra NESO Security Labs GmbH for hjelpen.

WebKit

Vi vil gjerne takke Tencent Keen Security Lab i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: