Despre conținutul de securitate din watchOS 5.2.1

Acest document descrie conținutul de securitate din watchOS 5.2.1.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

watchOS 5.2.1

Lansare: 13 mai 2019

AppleFileConduit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

CoreAudio

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui fișier film creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8585: riusksk de la VulWar Corp, în colaborare cu inițiativa Zero Day de la Trend Micro

Disk Images

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2019-8560: Nikita Pupyshev de la Universitatea Tehnologică de Stat din Moscova Bauman

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată ar putea executa un cod arbitrar cu privilegii de sistem

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2019-8605: Ned Williamson, în colaborare cu Google Project Zero

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2019-8576: Brandon Azad de la Google Project Zero, unho Jang și Hanul Choi din LINE Security Team

Kernel

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie memoria kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2019-8591: Ned Williamson, în colaborare cu Google Project Zero

Mail

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8626: Natalie Silvanovich de la Google Project Zero

Mail Message Framework

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un atacator de la distanță poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2019-8613: Natalie Silvanovich de la Google Project Zero

MobileInstallation

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a existat o problemă de validare la tratarea legăturilor simbolice. Această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea tratării memoriei.

CVE-2019-8577: Omer Gull de la Checkpoint Research

SQLite

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o interogare SQL creată cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8600: Omer Gull de la Checkpoint Research

SQLite

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate citi memorie restricționată

Descriere: o problemă de validare a intrării a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2019-8598: Omer Gull de la Checkpoint Research

SQLite

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.

CVE-2019-8602: Omer Gull de la Checkpoint Research

sysdiagnose

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: o aplicație poate executa un cod arbitrar cu privilegii de sistem

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8574: Dayton Pidhirney (@_watbulb) de la Seekintoo (@seekintoo)

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea conținutului unui site web creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2019-8607: Junho Jang și Hanul Choi din LINE Security Team

WebKit

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2019-8583: sakura de la Tencent Xuanwu Lab, jessica (@babyjess1ca_) de la Tencent Keen Lab și dwfault, lucrând pentru ADLab de la Venustech

CVE-2019-8601: Fluoroacetate, în colaborare cu inițiativa Zero Day de la Trend Micro

CVE-2019-8622: Samuel Groß (Google Project Zero)

CVE-2019-8623: Samuel Groß (Google Project Zero)

Wi-Fi

Disponibilitate: Apple Watch Series 1 și modelele ulterioare

Impact: se poate ca un dispozitiv să fie urmărit în mod pasiv după adresa sa MAC WiFi

Descriere: a fost rezolvată o problemă de confidențialitate a utilizatorului prin eliminarea adresei MAC de difuzare.

CVE-2019-8620: David Kreitschmann și Milan Stute (Secure Mobile Networking Lab, Technische Universität Darmstadt)

Alte mențiuni

Clang

Dorim să îi mulțumim lui Brandon Azad (Google Project Zero) pentru asistența acordată.

CoreFoundation

Dorim să le mulțumim pentru asistență lui Vozzie, Rami și m4bln, Xiangqian Zhang, Huiming Liu (Xuanwu Lab de la Tencent).

Kernel

Dorim să le mulțumim pentru asistență lui Brandon Azad (Google Project Zero) și unui cercetător anonim.

MediaLibrary

Dorim să le mulțumim pentru asistență lui Angel Ramirez și Min (Spark) Zheng, Xiaolong Bai (Alibaba Inc.).

MobileInstallation

Dorim să-i mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării: