Despre conținutul de securitate din watchOS 5.1.2

Acest document descrie conținutul de securitate din watchOS 5.1.2.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple. Poți să criptezi mesajele prin care comunici cu Apple folosind cheia PGP pentru securitatea produselor Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

watchOS 5.1.2

Publicare: 6 decembrie 2018

AirPort

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Disk Images

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4427: echipa Pangu

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un utilizator local poate citi memoria kernel

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4431: un cercetător independent din domeniul securității a raportat această vulnerabilitate către programul SecuriTeam Secure Disclosure (Beyond Security)

CVE-2018-4448: Brandon Azad

Intrare adăugată pe 24 iunie 2019

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un atacator în poziție privilegiată ar putea iniția un atac de refuzare a serviciului

Descriere: o problemă de refuzare a serviciului a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2018-4460: Kevin Backhouse (Semmle Security Research Team)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un utilizator local poate citi memoria kernel

Descriere: a fost rezolvată o problemă de inițializare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4431: un cercetător independent din domeniul securității a raportat această vulnerabilitate către programul SecuriTeam Secure Disclosure (Beyond Security)

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2018-4447: Juwei Lin(@panicaII) și Zhengyu Dong (TrendMicro Mobile Security Team), în colaborare cu Zero Day Initiative (Trend Micro)

Intrare actualizată pe 18 decembrie 2018

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2018-4435: Jann Horn (Google Project Zero), Juwei Lin(@panicaII) și Junzhi Lu (TrendMicro Mobile Security Team), în colaborare cu Zero Day Initiative (Trend Micro)

Intrare actualizată pe 18 decembrie 2018

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4461: Ian Beer (Google Project Zero)

LinkPresentation

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui e-mail rău intenționat poate cauza falsificarea interfeței cu utilizatorul

Descriere: a existat o problemă de falsificare la tratarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2018-4429: Victor Le Pochat (imec-DistriNet, KU Leuven)

Profiluri

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un profil de configurare care nu este de încredere poate fi afișat incorect ca fiind verificat

Descriere: a existat o problemă de validare a certificatelor în profilurile de configurare. Această problemă a fost rezolvată prin verificări suplimentare.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. (JJS Securities)

Intrare actualizată pe 18 decembrie 2018

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh și Sang Kil Cha (KAIST Softsec Lab, Coreea)

CVE-2018-4464: HyungSeok Han, DongHyeon Oh și Sang Kil Cha (KAIST Softsec Lab, Coreea)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2018-4441: lokihardt (Google Project Zero)

CVE-2018-4442: lokihardt (Google Project Zero)

CVE-2018-4443: lokihardt (Google Project Zero)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a existat o problemă de logică care cauza alterarea memoriei. Această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2018-4438: lokihardt (Google Project Zero), Qixun Zhao (echipa Qihoo 360 Vulcan)

Intrare actualizată pe 22 ianuarie 2019

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: