Despre conținutul de securitate din watchOS 5
Acest document descrie conținutul de securitate din watchOS 5.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
watchOS 5
CFNetwork
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4126: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)
CoreFoundation
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4412: National Cyber Security Centre (NCSC) (Regatul Unit)
CoreFoundation
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4414: National Cyber Security Centre (NCSC) (Regatul Unit)
CoreText
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui fișier text creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2018-4347: un cercetător anonim
dyld
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4426: Brandon Azad
Heimdal
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
IOHIDFamily
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație rău intenționată poate evada din sandbox
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4341: Ian Beer (Google Project Zero)
CVE-2018-4354: Ian Beer (Google Project Zero)
IOKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2018-4383: Apple
IOUserEthernet
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4401: Apple
iTunes Store
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un atacator cu o poziție privilegiată în rețea ar putea falsifica mesajele de solicitare a parolei din iTunes Store
Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4305: Jerry Decime
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate citi memorie restricționată
Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4363: Ian Beer (Google Project Zero)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Ian Beer (Google Project Zero)
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: National Cyber Security Centre (NCSC) (Regatul Unit)
CVE-2018-4425: cc în colaborare cu Zero Day Initiative (Trend Micro), Juwei Lin (@panicaII) (Trend Micro) în colaborare cu Zero Day Initiative (Trend Micro)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație rău intenționată poate scurge informații sensibile ale utilizatorilor
Descriere: a existat o problemă de acces la apelurile API privilegiate. Această problemă a fost rezolvată prin restricții suplimentare.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un atacator cu poziție privilegiată în rețea poate executa un cod arbitrar
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
Safari
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un utilizator local poate descoperi site-urile web accesate de un utilizator
Descriere: a existat o problemă legată de inconsecvență în tratarea instantaneelor aplicației. Această problemă a fost rezolvată prin îmbunătățirea tratării instantaneelor aplicației.
CVE-2018-4313: 11 cercetători anonimi, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye), Mehmet Ferit Daştan (Van Yüzüncü Yıl University), Metin Altug Karakaya (Kaliptus Medical Organization), Vinodh Swami (Western Governor's University (WGU))
Securitate
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un atacator poate exploata slăbiciuni din algoritmul criptografic RC4
Descriere: această problemă a fost rezolvată prin eliminarea algoritmului RC4.
CVE-2016-1777: Pepi Zawodsky
Securitate
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un utilizator local poate provoca un refuz al serviciului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2018-4395: Patrick Wardle (Digita Security)
Symptom Framework
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2018-4203: Bruno Keith (@bkth_) în colaborare cu Zero Day Initiative (Trend Micro)
Text
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui fișier de text creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un site web rău intenționat poate cauza un comportament neașteptat privind originile diferite
Descriere: în elementele iframe a existat o problemă legată de originile diferite. Aceasta a fost rezolvată prin îmbunătățirea urmăririi originilor de securitate.
CVE-2018-4319: John Pettitt (Google)
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o interacțiune neașteptată cauzează o eroare la ASSERT
Descriere: a fost rezolvată o problemă de consumare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4361: găsit de OSS-Fuzz
CVE-2018-4474: găsit de OSS-Fuzz
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o interacțiune neașteptată cauzează o eroare la ASSERT
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2018-4191: găsit de OSS-Fuzz
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: printre erorile de securitate privind originile diferite se numără cele referitoare la originea cadrului accesat
Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4299: Samuel Groβ (saelo) în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4358: echipa @phoenhex (@bkth_ @5aelo @_niklasb) în colaborare cu Zero Day Initiative (Trend Micro)
Alte mențiuni
Date de bază
Dorim să îi mulțumim lui Andreas Kurtz (@aykay) de la NESO Security Labs GmbH pentru asistența acordată.
Profiluri de sandbox
Dorim să le mulțumim celor de la Tencent Keen Security Lab și de la Zero Day Initiative (Trend Micro) pentru asistența acordată.
SQLite
Dorim să îi mulțumim lui Andreas Kurtz (@aykay) de la NESO Security Labs GmbH pentru asistența acordată.
WebKit
Dorim să le mulțumim celor de la Tencent Keen Security Lab și de la Zero Day Initiative (Trend Micro) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.