Om sikkerhetsinnholdet i watchOS 5.1

I dette dokumentet beskriver vi sikkerhetsinnholdet i watchOS 5.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet. Du kan kryptere kommunikasjon med Apple ved å bruke PGP-nøkkelen for Apple-produktsikkerhet.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

watchOS 5.1

Utgitt 30. oktober 2018

AppleAVD

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et skadelig program kan bli i stand til å heve rettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4384: Natalie Silvanovich fra Google Project Zero

CoreCrypto

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En angriper kan bli i stand til å utnytte en svakhet i Miller-Rabin-primtalltesten for å feilidentifisere primtall

Beskrivelse: Det eksisterte et problem i metoden for å fastslå primtall. Dette problemet ble løst ved å bruke pseudo-tilfeldige baser for testing av primtall.

CVE-2018-4398: Martin Albrecht, Jake Massimo og Kenny Paterson fra Royal Holloway, University of London og Juraj Somorovsky fra Ruhr University, Bochum

ICU

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av en skadelig streng kan føre til heap-feil

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2018-4394: en anonym forsker

IPSec

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2018-4371: Tim Michaud (@TimGMichaud) fra Leviathan Security Group

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med ødelagt minne ble løst gjennom fjerning av den utsatte koden.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan lese begrenset minne

Beskrivelse: Et problem med minneinitialisering ble løst gjennom forbedret minnehåndtering.

CVE-2018-4413: Juwei Lin (@panicaII) fra TrendMicro Mobile Security Team

Kjerne

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

NetworkExtension

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Tilkobling til en VPN-server kan forårsake lekkasje av DNS-forespørsler til en DNS-proxy

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2018-4369: en anonym forsker

Leserfunksjonen i Safari

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Leserfunksjonen i Safari

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Aktivering av leserfunksjonen i Safari på en skadelig nettside kan føre til universell skripting mellom nettsteder

Beskrivelse: Det var et problem med skript på tvers av nettsteder i Safari. Problemet ble løst gjennom forbedret URL-validering.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Sikkerhet

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av en skadelig S/MIME-signert melding kan føre til tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2018-4400: Yukinobu Nagayasu fra LAC Co., Ltd.

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh og Sang Kil Cha fra KAIST Softsec Lab, Korea

CVE-2018-4373: ngg, alippai, DirtYiCE, KT fra Tresorit som arbeider med Trend Micros Zero Day Initiative

CVE-2018-4375: Yu Haiwan og Wu Hongjun From Nanyang Technological University som arbeider med Trend Micros Zero Day Initiative

CVE-2018-4376: 010 som arbeider med Trend Micros Zero Day Initiative

CVE-2018-4382: lokihardt fra Google Project Zero

CVE-2018-4386: lokihardt fra Google Project Zero

CVE-2018-4392: zhunki fra 360 ESG Codesafe Team

CVE-2018-4416: lokihardt fra Google Project Zero

WebKit

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2018-4378: en anonym forsker, zhunki fra 360 ESG Codesafe Team

WiFi

Tilgjengelig for: Apple Watch Series 1 og nyere

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.

CVE-2018-4368: Milan Stute og Alex Mariotto fra Secure Mobile Networking Lab ved Technische Universität Darmstadt

Ytterligere anerkjennelse

Sertifikatsignering

Vi vil anerkjenne Yiğit Can YILMAZ (@yilmazcanyigit) for deres assistanse.

Sikkerhet

Vi vil anerkjenne Marinos Bernitsas fra Parachute for deres assistanse.

Informasjon om produkter som ikke produseres av Apple, eller om uavhengige nettsteder som ikke styres eller testes av Apple, gis uten anbefalinger eller bifall. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av tredjeparts nettsteder eller produkter. Apple har ingen forestillinger angående nøyaktigheten eller påliteligheten til tredjeparts nettsteder. Det finnes en iboende risiko ved bruk av Internett. Ta kontakt med leverandøren for å få mer informasjon. Andre firma- og produktnavn kan være varemerker for de respektive innehaverne.

Publiseringsdato: