Despre conținutul de securitate din watchOS 4.2

Acest document descrie conținutul de securitate din watchOS 4.2.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.

Documentele de securitate Apple menționează vulnerabilitățile după ID CVE atunci când este posibil.

watchOS 4.2

Publicare: 5 decembrie 2017

Auto-deblocare

Disponibilitate pentru: toate modelele de Apple Watch

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2017-13905: Samuel Groß (@5aelo)

Intrare adăugată pe 18 octombrie 2018

CFNetwork Session

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7172: Richard Zhu (fluorescence) în colaborare cu Zero Day Initiative (Trend Micro)

Intrare adăugată pe 22 ianuarie 2018

CoreAnimation

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegii ridicate

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7171: 360 Security în colaborare cu Zero Day Initiative (Trend Micro) și Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)

Intrare adăugată pe 22 ianuarie 2018

CoreFoundation

Disponibilitate pentru: toate modelele de Apple Watch

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2017-7151: Samuel Groß (@5aelo)

Intrare adăugată pe 18 octombrie 2018

IOKit

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) în colaborare cu Zero Day Initiative (Trend Micro)

Intrare adăugată pe 21 decembrie 2017 și actualizată pe 10 ianuarie 2018

IOSurface

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13861: Ian Beer (Google Project Zero)

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)

Intrare adăugată la data de 14 februarie 2018

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: în kernel a existat o problemă de validare a intrărilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2017-7154: Jann Horn (Google Project Zero)

Adăugare intrare: 10 ianuarie 2018

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer (Google Project Zero)

CVE-2017-13876: Ian Beer (Google Project Zero)

Intrare actualizată pe 21 decembrie 2017

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2017-7173: Brandon Azad

Actualizare intrare: 1 august 2018

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2017-13855: Jann Horn (Google Project Zero)

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2017-13865: Ian Beer (Google Project Zero)

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn (Google Project Zero)

Intrare actualizată pe 21 decembrie 2017

Kernel

Disponibilitate pentru: toate modelele de Apple Watch

Impact: o aplicație poate executa un cod arbitrar cu privilegiu de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13880: Apple

Intrare adăugată pe 18 octombrie 2018

WebKit

Disponibilitate pentru: toate modelele de Apple Watch

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de alterare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-7165: 360 Security (@) în colaborare cu Zero Day Initiative (Trend Micro)

Actualizare intrare: 22 ianuarie 2017

WebKit

Disponibilitate pentru: toate modelele de Apple Watch

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2017-13884: 360 Security (@) în colaborare cu Zero Day Initiative (Trend Micro)

Actualizare intrare: 22 ianuarie 2017

WebKit

Disponibilitate pentru: toate modelele de Apple Watch

Impact: accesarea unui site web rău intenționat poate cauza falsificarea interfeței cu utilizatorul

Descriere: răspunsurile redirecționate cu eroarea 401 Unauthorized ar putea permite unui site rău intenționat să afișeze incorect pictograma de blocare în conținut mixt. Această problemă a fost rezolvată prin îmbunătățirea logicii de afișare a URL-urilor.

CVE-2017-7153: Jerry Decime

Intrare adăugată pe 11 ianuarie 2018

Wi-Fi

Disponibilitate pentru: Apple Watch (prima generație) și Apple Watch Series 3
Lansare pentru Apple Watch Series 1 și Apple Watch Series 2 în watchOS 4.1.

Impact: un atacator din raza de acoperire Wi-Fi ar putea forța reutilizarea nonce în clienții WPA multicast/GTK (atacuri cu reinstalarea cheilor – KRACK)

Descriere: a existat o problemă logică la tratarea tranzițiilor de stare. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2017-13080: Mathy Vanhoef (grupul imec-DistriNet de la KU Leuven)

Niciun impact

watchOS 4.2 nu este afectat de următoarea problemă: 

Kernel

Impact: o aplicație poate citi memoria kernelului (Meltdown)

Descriere: sistemele cu microprocesoare care folosesc execuția speculativă și predicția indirectă a ramificațiilor pot permite divulgarea neautorizată a informațiilor către un atacator cu acces de utilizator local, printr-o analiză de canal lateral a memoriei cache de date.

CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania și University of Maryland), Yuval Yarom (University of Adelaide și Data61) și Mike Hamburg (Rambus, Cryptography Research Division)

Intrare adăugată pe 4 ianuarie 2018 și actualizată pe 10 ianuarie 2018

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: