Сведения о проблемах системы безопасности, устраняемых обновлением ОС watchOS 5
В этом документе описаны проблемы системы безопасности, устраняемые обновлением ОС watchOS 5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
В документах Apple о безопасности уязвимости идентифицируются с помощью кода CVE-ID, когда это возможно.
ОС watchOS 5
CFNetwork
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4126: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreFoundation
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносная программа может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4412: Национальный центр кибербезопасности Великобритании (NCSC)
CoreFoundation
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может получить повышенные привилегии.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4414: Национальный центр кибербезопасности Великобритании (NCSC)
CoreText
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного текстового файла могла привести к выполнению произвольного кода.
Описание. Проблема с использованием памяти после её освобождения устранена путем улучшенного управления памятью.
CVE-2018-4347: анонимный исследователь
dyld
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносная программа может изменять защищенные участки файловой системы.
Описание. Проблема конфигурации решена посредством добавления дополнительных ограничений.
CVE-2018-4433: Виталий Чепцов (Vitaly Cheptsov)
Grand Central Dispatch
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4426: Брэндон Азад (Brandon Azad)
Heimdal
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может выполнять произвольный код с системными правами.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4331: Брэндон Азад (Brandon Azad)
CVE-2018-4332: Брэндон Азад (Brandon Azad)
CVE-2018-4343: Брэндон Азад (Brandon Azad)
IOHIDFamily
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносная программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4408: Йен Бир (Ian Beer) из подразделения Google Project Zero
IOKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносная программа может выходить за границы песочницы
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4341: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4354: Йен Бир (Ian Beer) из подразделения Google Project Zero
IOKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенного управления состояниями.
CVE-2018-4383: компания Apple
IOUserEthernet
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4401: компания Apple
iTunes Store
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Злоумышленник с преимущественным положением в сети может подделывать запросы на ввод пароля в магазине iTunes Store.
Описание. Проблема проверки ввода устранена путем улучшенной проверки ввода.
CVE-2018-4305: Джерри Десим (Jerry Decime)
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. В ядре существовала проблема проверки ввода. Эта проблема устранена путем улучшенной проверки ввода.
CVE-2018-4363: Йен Бир (Ian Beer) из подразделения Google Project Zero
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2018-4336: Брэндон Азад (Brandon Azad)
CVE-2018-4337: Йен Бир (Ian Beer) из подразделения Google Project Zero
CVE-2018-4340: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
CVE-2018-4344: Национальный центр кибербезопасности Великобритании (NCSC)
CVE-2018-4425: пользователь cc, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, Цзювей Лин (Juwei Lin, @panicaII) из компании Trend Micro, сотрудничающий с ней в рамках программы Zero Day Initiative
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносная программа может вызвать утечку конфиденциальной информации пользователя.
Описание. При совершении вызовов интерфейса API с преимущественным правом возникала проблема доступа. Проблема устранена путем дополнительных ограничений.
CVE-2018-4399: Фабиано Анемоне (Fabiano Anemone, @anoane)
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить произвольный код
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4407: Кевин Бэкхаус (Kevin Backhouse) из компании Semmle Ltd.
Safari
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Локальный пользователь может определять, какие веб-сайты посещал пользователь.
Описание. Возникала проблема согласованности при обработке снимков экрана программ. Эта проблема устранена путем улучшения этой процедуры.
CVE-2018-4313: 11 анонимных исследователей, Дэвид Скотт (David Scott), Энес Мерт Улу (Enes Mert Ulu) из университета Abdullah Mürşide Özünenek Anadolu Lisesi (Анкара, Турция), Мехмет Ферит Дастан (Mehmet Ferit Daştan) из университета Van Yüzüncü Yıl, Метин Алтуг Каракая (Metin Altug Karakaya) из компании Kaliptus Medical Organization и Винодх Свами (Vinodh Swami) из университета «Уэстерн Говернорс»
Безопасность
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Злоумышленник может воспользоваться слабостью криптографического алгоритма RC4.
Описание. Проблема устранена путем удаления криптографического алгоритма RC4.
CVE-2016-1777: Пепи Заводски (Pepi Zawodsky)
Безопасность
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Локальный пользователь может вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшенных проверок.
CVE-2018-4395: Патрик Уордл (Patrick Wardle) из компании Digita Security
Symptom Framework
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Программа может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2018-4203: Бруно Кит (Bruno Keith, @bkth_), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Текст
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного текстового файла может приводить к отказу в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2018-4304: Цзянань Хуан (Jianan Huang, @Sevck)
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.
Описание. Возникала проблема с перекрестными источниками, связанными с элементами iFrame. Проблема устранена путем улучшенного отслеживания источников безопасности.
CVE-2018-4319: Джон Петтит (John Pettitt) из Google
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.
CVE-2018-4361: обнаружено с помощью инструмента OSS-Fuzz
CVE-2018-4474: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Неожиданное взаимодействие приводит к сбою макроса ASSERT.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4191: обнаружено с помощью инструмента OSS-Fuzz
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Класс SecurityErrors перекрестных источников включает источник структуры с полученным доступом.
Описание. Проблема устранена посредством удаления сведений об источнике.
CVE-2018-4311: Эрлинг Альф Эллингсен (Erling Alf Ellingsen, @steike)
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки памяти.
CVE-2018-4299: Сэмюэл Гросс (Samuel Groβ, @saelo), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4359: Сэмюэл Гросс (Samuel Groß, @5aelo)
CVE-2018-4358: команда пользователей @phoenhex (@bkth, @5aelo и @niklasb), сотрудничающая с компанией Trend Micro в рамках программы Zero Day Initiative
Дополнительные благодарности
Core Data
Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.
Профили Sandbox
Выражаем благодарность отделу по безопасности Keen Security Lab компании Tencent, сотрудничающей с компанией Trend Micro в рамках программы Zero Day Initiative, за помощь.
SQLite
Выражаем благодарность Андреасу Курцу (Andreas Kurtz, @aykay) из компании NESO Security Labs GmbH за помощь.
WebKit
Выражаем благодарность отделу по безопасности Keen Security Lab компании Tencent, сотрудничающей с компанией Trend Micro в рамках программы Zero Day Initiative, за помощь.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.