Despre conținutul de securitate din watchOS 5,1

Acest document descrie conținutul de securitate din watchOS 5,1.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

watchOS 5,1

Publicare: 30 octombrie 2018

AppleAVD

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de alterare a memoriei prin îmbunătățirea validării intrării.

CVE-2018-4384: Natalie Silvanovich (Google Project Zero)

CoreCrypto

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un atacator poate exploata o vulnerabilitate a testului de primalitate Miller-Rabin pentru identificarea incorectă de numere prime

Descriere: exista o problemă în metoda de determinare a numerelor prime. Această problemă a fost rezolvată prin utilizarea de baze pseudoaleatoare pentru testarea numerelor prime.

CVE-2018-4398: Martin Albrecht, Jake Massimo și Kenny Paterson de la Royal Holloway, University of London, și Juraj Somorovsky de la Ruhr University, Bochum

ICU

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui șir creat cu rea intenție poate cauza deteriorarea zonei-tampon de structuri de date

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4394: Erik Verbruggen de la The Qt Company

Actualizare intrare:16 noiembrie 2018

IPSec

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2018-4371: Tim Michaud (@TimGMichaud) (Leviathan Security Group)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.

CVE-2018-4420: Mohamed Ghannam (@_simo36)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4413: Juwei Lin (@panicaII) (TrendMicro Mobile Security Team)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4419: Mohamed Ghannam (@_simo36)

Mail

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului

Descriere: a fost rezolvată o problemă de epuizare a memoriei prin îmbunătățirea validării intrării.

CVE-2018-4381: Angel Ramirez

Adăugare intrare: 22 ianuarie 2019

NetworkExtension

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: stabilirea conexiunii la un server VPN poate avea ca rezultat trimiterea neautorizată de interogări DNS către un proxy DNS

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2018-4369: un cercetător anonim

Cititor Safari

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: activarea caracteristicii Cititor Safari într-o pagină web creată cu rea intenție poate cauza scripting trans-site universal

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2018-4374: Ryan Pickren (ryanpickren.com)

Cititor Safari

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: activarea caracteristicii Cititor Safari într-o pagină web creată cu rea intenție poate cauza scripting trans-site universal

Descriere: a existat o problemă de script trans-site în Safari. Această problemă a fost rezolvată prin îmbunătățirea validării URL.

CVE-2018-4377: Ryan Pickren (ryanpickren.com)

Securitate

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui mesaj semnat prin protocolul S/MIME și creat cu rea intenție poate cauza o refuzare a serviciului (DoS)

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea logicii.

CVE-2018-4400: Yukinobu Nagayasu (LAC Co., Ltd.)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4372: HyungSeok Han, DongHyeon Oh și Sang Kil Cha (KAIST Softsec Lab, Coreea)

CVE-2018-4373: ngg, alippai, DirtYiCE, KT (Tresorit) în colaborare cu Zero Day Initiative (Trend Micro)

CVE-2018-4375: Yu Haiwan și Wu Hongjun de la Nanyang Technological University în colaborare cu Zero Day Initiative (Trend Micro)

CVE-2018-4376: 010 în colaborare cu Zero Day Initiative (Trend Micro)

CVE-2018-4382: lokihardt (Google Project Zero)

CVE-2018-4386: lokihardt (Google Project Zero)

CVE-2018-4392: zhunki (360 ESG Codesafe Team)

CVE-2018-4416: lokihardt (Google Project Zero)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2018-4378: HyungSeok Han, DongHyeon Oh și Sang Kil Cha (KAIST Softsec Lab, Coreea), zhunki (360 ESG Codesafe Team)

Actualizare intrare:16 noiembrie 2018

Wi-Fi

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea validării.

CVE-2018-4368: Milan Stute și Alex Mariotto de la Secure Mobile Networking Lab (Technische Universität Darmstadt)

Alte mențiuni

Semnarea certificatelor

Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

coreTLS

Dorim să îi mulțumim lui Eyal Ronen (Weizmann Institute), Robert Gillham (Universitatea din Adelaide), Daniel Genkin (Universitatea din Michigan), Adi Shamir (Weizmann Institute), David Wong (NCC Group) și lui Yuval Yarom (Universitatea din Adelaide și Data61) pentru asistența acordată.

Intrare adăugată la data de 12 decembrie 2018

Cititor Safari

Îi mulțumim lui Ryan Pickren (ryanpickren.com) pentru asistență.

Intrare adăugată pe 3 aprilie 2019

Securitate

Dorim să îi mulțumim lui Marinos Bernitsas de la Parachute pentru asistență.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: