Om sikkerhetsinnholdet i watchOS 6

I dette dokumentet beskrives sikkerhetsinnholdet i watchOS 6.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

watchOS 6

Utgitt 19. september 2019

Lyd

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av en skadelig lydfil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8706: Yu Zhou fra Ant-financial Light-Year Security Lab

Oppføring lagt til 29. oktober 2019

Lyd

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av en skadelig lydfil kan avdekke begrenset minne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8850: Anonym i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 4. desember 2019

CFNetwork

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2019-8753: Łukasz Pilorz fra Standard Chartered GBS Poland

Oppføring lagt til 29. oktober 2019

CoreAudio

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av en skadelig film kan føre til avdekking av prosessminnet

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2019-8705: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 8. oktober 2019

CoreCrypto

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av store mengder inndata kan føre til tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering av inndata.

CVE-2019-8741: Nicky Mouha fra NIST

Oppføring lagt til 29. oktober 2019

Foundation

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2019-8746: Natalie Silvanovich og Samuel Groß fra Google Project Zero

Oppføring oppdatert 29. oktober 2019 og 11. februar 2020

IOUSBDeviceFamily

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8718: Joshua Hill og Sem Voigtländer

Oppføring lagt til 29. oktober 2019

Kjerne

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

CVE-2019-8740: Mohamed Ghannam (@_simo36)

Oppføring lagt til 29. oktober 2019

Kjerne

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: En lokal app kan være i stand til å lese en vedvarende kontoidentifikator

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2019-8809: Apple

Oppføring lagt til 29. oktober 2019

Kjerne

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8712: Mohamed Ghannam (@_simo36)

Oppføring lagt til 29. oktober 2019

Kjerne

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et skadelig program kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Det var et problem med ødelagt minne i håndteringen av IPv6-pakker. Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2019-8744: Zhuo Liang fra Qihoo 360 Vulcan Team

Oppføring lagt til 29. oktober 2019

Kjerne

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)

Oppføring lagt til 29. oktober 2019

Kjerne

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8717: Jann Horn fra Google Project Zero

Oppføring lagt til 8. oktober 2019

libxml2

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Flere problemer i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2019-8749: funnet av OSS-Fuzz

CVE-2019-8756: funnet av OSS-Fuzz

Oppføring lagt til 8. oktober 2019

mDNSResponder

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: En angriper i fysisk nærhet kan passivt se enhetsnavn i AWDL-kommunikasjoner

Beskrivelse: Dette problemet ble løst ved å erstatte enhetsnavn med en tilfeldig identifikator.

CVE-2019-8799: David Kreitschmann og Milan Stute fra Technische Universität Darmstadts Secure Mobile Networking Lab

Oppføring lagt til 29. oktober 2019

UIFoundation

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av en skadelig tekstfil kan føre til at vilkårlig kode utføres

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2019-8745: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 8. oktober 2019

UIFoundation

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Et program kan utføre vilkårlig kode med systemrettigheter

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8831: riusksk fra VulWar Corp i samarbeid med Trend Micros Zero Day Initiative

Oppføring lagt til 18. november 2019

WebKit

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret minnehåndtering.

CVE-2019-8710: funnet av OSS-Fuzz

CVE-2019-8728: Junho Jang fra LINE Security Team og Hanul Choi fra ABLY Corporation

CVE-2019-8734: funnet av OSS-Fuzz

CVE-2019-8751: Dongzhuo Zhao i samarbeid med ADLab hos Venustech

CVE-2019-8752: Dongzhuo Zhao i samarbeid med ADLab hos Venustech

CVE-2019-8773: funnet av OSS-Fuzz

Oppføring lagt til 29. oktober 2019

Wi-Fi

Tilgjengelig for: Apple Watch Series 3 og nyere

Virkning: En enhet kan bli sporet passivt ved bruk av MAC-adressen for Wi-Fi

Beskrivelse: Et problem med personvern ble løst gjennom fjerning av MAC-kringkastingsadressen.

CVE-2019-8854: Ta-Lun Yen fra UCCU Hacker og FuriousMacTeam fra United States Naval Academy og Mitre Cooperation

Oppføring lagt til 4. desember 2019

Ytterligere anerkjennelse

Lyd

Vi vil gjerne takke riusksk fra VulWar Corp i samarbeid med Trend Micro Zero Day Initiative for hjelpen.

Oppføring lagt til 29. oktober 2019

boringssl

Vi vil gjerne takke Thijs Alkemade (@xnyhps) fra Computest for hjelpen.

Oppføring lagt til 8. oktober 2019

HomeKit

Vi vil gjerne takke Tian Zhang for hjelpen.

Oppføring lagt til 29. oktober 2019

Kjerne

Vi vil gjerne takke Brandon Azad fra Google Project Zero for hjelpen.

Oppføring lagt til 29. oktober 2019

mDNSResponder

Vi vil gjerne takke Gregor Lang fra e.solutions GmbH for hjelpen.

Oppføring lagt til 29. oktober 2019

Profiler

Vi vil gjerne takke Erik Johnson fra Vernon Hills High School og James Seeley (@Code4iOS) fra Shriver Job Corps for hjelpen.

Oppføring lagt til 29. oktober 2019

Safari

Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.

Oppføring lagt til 29. oktober 2019 og oppdatert 4. april 2020

WebKit

Vi vil gjerne takke MinJeong Kim fra Information Security Lab, Chungnam National University, JaeCheol Ryou fra Information Security Lab, Chungnam National University i Sør-Korea i samarbeid med Trend Micros Zero Day Initiative for hjelpen.

Oppføring lagt til 29. oktober 2019

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: