Проблемы системы безопасности, устраняемые обновлением ОС watchOS 4.3.2

В этой статье описаны проблемы системы безопасности, устраненные в ОС watchOS 4.3.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.

В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.

ОС watchOS 4.3.2

Дата выпуска: 9 июля 2018 г.

CFNetwork

Целевые продукты: все модели Apple Watch

Воздействие. В браузере Safari могут неожиданно сохраняться файлы cookie.

Описание. Проблема с управлением файлами cookie устранена путем улучшенной проверки.

CVE-2018-4293: анонимный исследователь

CoreCrypto

Целевые продукты: все модели Apple Watch

Воздействие. Вредоносная программа может выходить за границы песочницы

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2018-4269: Абрахам Масри (Abraham Masri, @cheesecakeufo)

Запись добавлена 2 октября 2018 г.

Эмодзи

Целевые продукты: все модели Apple Watch

Воздействие. Обработка эмодзи в определенных конфигурациях может привести к отказу в обслуживании.

Описание. Проблема отказа в обслуживании устранена путем улучшенной обработки памяти.

CVE-2018-4290: Патрик Уордл (Patrick Wardle) из Digita Security

Ядро

Целевые продукты: все модели Apple Watch

Воздействие. Локальный пользователь может считывать память ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2018-4282: Адам Доненфелд (Adam Donenfeld) (@doadam) из группы zLabs в Zimperium, пользователь Proteas из группы Nirvan в Qihoo 360, Валентин Шильненков (slashd)

Запись обновлена 16 ноября 2018 г.

libxpc

Целевые продукты: все модели Apple Watch

Воздействие. Программа может получить повышенные привилегии.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4280: Брэндон Азад (Brandon Azad)

libxpc

Целевые продукты: все модели Apple Watch

Воздействие. Вредоносная программа может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2018-4248: Брэндон Азад (Brandon Azad)

LinkPresentation

Целевые продукты: все модели Apple Watch

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. При обработке URL-адресов возникала проблема подмены URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2018-4277: пользователь xisigr из отдела Xuanwu Lab компании Tencent (tencent.com)

WebKit

Целевые продукты: все модели Apple Watch

Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2018-4270: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: все модели Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2018-4284: обнаружено с помощью инструмента OSS-Fuzz

Запись обновлена 2 октября 2018 г.

WebKit

Целевые продукты: все модели Apple Watch

Воздействие. Вредоносный веб-сайт может вызвать отказ в обслуживании.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2018-4266: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: все модели Apple Watch

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.

CVE-2018-4262: Матеуш Кшивицкий (Mateusz Krzywicki), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2018-4264: обнаружено с помощью инструмента OSS-Fuzz, а также благодаря Ю Чжоу (Yu Zhou) и Джандонг Се (Jundong Xie) из отдела безопасности Ant-financial Light-Year

CVE-2018-4272: обнаружено с помощью инструмента OSS-Fuzz

WebKit

Целевые продукты: все модели Apple Watch

Воздействие. Обработка вредоносного веб-содержимого могла привести к неожиданному сбою Safari.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной проверки ввода.

CVE-2018-4271: обнаружено с помощью инструмента OSS-Fuzz

CVE-2018-4273: обнаружено с помощью инструмента OSS-Fuzz

Дополнительные благодарности

Ядро

Выражаем благодарность Цзювэю Линю (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающему с ней в рамках программы Zero Day Initiative, за оказанную помощь.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: