Despre conținutul de securitate din watchOS 5,1
Acest document descrie conținutul de securitate din watchOS 5,1.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
watchOS 5,1
AppleAVD
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație rău intenționată poate să acorde privilegii superioare
Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.
CVE-2018-4384: Natalie Silvanovich (Google Project Zero)
CoreCrypto
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un atacator poate exploata o vulnerabilitate a testului de primalitate Miller-Rabin pentru identificarea incorectă de numere prime
Descriere: exista o problemă în metoda de determinare a numerelor prime. Această problemă a fost rezolvată prin utilizarea de baze pseudoaleatoare pentru testarea numerelor prime.
CVE-2018-4398: Martin Albrecht, Jake Massimo și Kenny Paterson de la Royal Holloway, University of London, și Juraj Somorovsky de la Ruhr University, Bochum
ICU
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2018-4394: Erik Verbruggen de la The Qt Company
IPSec
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.
CVE-2018-4420: Mohamed Ghannam (@_simo36)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate citi memorie restricționată
Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Security Team)
Kernel
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4419: Mohamed Ghannam (@_simo36)
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: a fost rezolvată o problemă de epuizare a memoriei prin îmbunătățirea validării intrării.
CVE-2018-4381: Angel Ramirez
NetworkExtension
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: stabilirea conexiunii la un server VPN poate avea ca rezultat trimiterea neautorizată de interogări DNS către un proxy DNS
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2018-4369: un cercetător anonim
Cititor Safari
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: activarea caracteristicii Cititor Safari într-o pagină web creată cu rea intenție poate cauza scripting trans-site universal
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2018-4374: Ryan Pickren (ryanpickren.com)
Cititor Safari
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: activarea caracteristicii Cititor Safari într-o pagină web creată cu rea intenție poate cauza scripting trans-site universal
Descriere: a existat o problemă de script trans-site în Safari. Această problemă a fost rezolvată prin îmbunătățirea validării URL.
CVE-2018-4377: Ryan Pickren (ryanpickren.com)
Securitate
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui mesaj semnat prin protocolul S/MIME și creat cu rea intenție poate cauza o refuzare a serviciului (DoS)
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.
CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.
CVE-2018-4372: HyungSeok Han, DongHyeon Oh și Sang Kil Cha (KAIST Softsec Lab, Coreea)
CVE-2018-4373: ngg, alippai, DirtYiCE, KT (Tresorit) în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2018-4375: Yu Haiwan și Wu Hongjun de la Nanyang Technological University în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2018-4376: 010 în colaborare cu Zero Day Initiative (Trend Micro)
CVE-2018-4382: lokihardt (Google Project Zero)
CVE-2018-4386: lokihardt (Google Project Zero)
CVE-2018-4392: zhunki (360 ESG Codesafe Team)
CVE-2018-4416: lokihardt (Google Project Zero)
WebKit
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2018-4378: HyungSeok Han, DongHyeon Oh și Sang Kil Cha (KAIST Softsec Lab, Coreea), zhunki (360 ESG Codesafe Team)
Wi-Fi
Disponibilitate: Apple Watch Series 1 și modelele ulterioare
Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.
CVE-2018-4368: Milan Stute și Alex Mariotto de la Secure Mobile Networking Lab (Technische Universität Darmstadt)
Alte mențiuni
Semnarea certificatelor
Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.
coreTLS
Dorim să îi mulțumim lui Eyal Ronen (Weizmann Institute), Robert Gillham (Universitatea din Adelaide), Daniel Genkin (Universitatea din Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) și lui Yuval Yarom (Universitatea din Adelaide și Data61) pentru asistența acordată.
Cititor Safari
Îi mulțumim lui Ryan Pickren (ryanpickren.com) pentru asistență.
Securitate
Dorim să îi mulțumim lui Marinos Bernitsas de la Parachute pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.