Om säkerhetsinnehållet i watchOS 5.1.3

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 5.1.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

watchOS 5.1.3

Släpptes 22 januari 2019

AppleKeyStore

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2019-6235: Brandon Azad

Core Media

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2019-6202: Fluoroacetate i samarbete med Trend Micros Zero Day Initiative

CoreAnimation

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program med skadligt innehåll utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2019-6231: Zhuo Liang på Qihoo 360 Nirvan Team

CoreAnimation

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2019-6230: Proteas, Shrek_wzw och Zhuo Liang på Qihoo 360 Nirvan Team

FaceTime

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En fjärrangripare kan påbörja ett FaceTime-samtal som orsakar körning av opålitlig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2019-6224: natashenka på Google Project Zero

IOKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan bryta sig ut från sitt begränsade läge

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2019-6214: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2019-6210: Ned Williamson på Google

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2019-6213: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2019-6209: Brandon Azad på Google Project Zero

Bearbetning av naturligt språk

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas

Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.

CVE-2019-6219: Authier Thomas

SQLite

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2018-20346: Tencent Blade Team

CVE-2018-20505: Tencent Blade Team

CVE-2018-20506: Tencent Blade Team

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2019-6227: Qixun Zhao på Qihoo 360 Vulcan Team

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2019-6216: Fluoroacetate i samarbete med Trend Micros Zero Day Initiative

CVE-2019-6217: Fluoroacetate i samarbete med Trend Micros Zero Day Initiative, Proteas, Shrek_wzw och Zhuo Liang på Qihoo 360 Nirvan Team

CVE-2019-6226: Apple

Ytterligare tack

mDNSResponder

Vi vill tacka Fatemah Alharbi på University of California, Riverside (UCR) och Taibah University (TU), Jie Chang på LinkSure Network, Yuchen Zhou på Northeastern University, Feng Qian på University of Minnesota – Twin City, Zhiyun Qian på University of California, Riverside (UCR) och Nael Abu-Ghazaleh på University of California, Riverside (UCR) för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: