Om säkerhetsinnehållet i watchOS 4.2

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 4.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

watchOS 4.2

Släpptes 5 december 2017

Autoupplåsning

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2017-13905: Samuel Groß (@5aelo)

Lades till 18 oktober 2018

CFNetwork Session

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med systembehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7172: Richard Zhu (fluorescence) i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

CoreAnimation

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med förhöjd behörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7171: 360 Security i samarbete med Trend Micros Zero Day Initiative och Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative

Lades till 22 januari 2018

CoreFoundation

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

VE-2017-7151: Samuel Groß (@5aelo)

Lades till 18 oktober 2018

IOKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-7162: Tencent Keen Security Lab (@keen_lab) i samarbete med Trend Micros Zero Day Initiative

Lades till 21 december 2017, uppdaterades den 10 januari 2018

IOSurface

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13861: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13904: Kevin Backhouse på Semmle Ltd.

Lades till 14 februari 2018

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett problem med validering av indata förekom i kernel. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2017-7154: Jann Horn på Google Project Zero

Lades till 10 januari 2018

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13862: Apple

CVE-2017-13867: Ian Beer på Google Project Zero

CVE-2017-13876: Ian Beer på Google Project Zero

Informationen uppdaterades den 21 december 2017

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2017-7173: Brandon Azad

Uppdaterades 1 augusti 2018

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2017-13855: Jann Horn på Google Project Zero

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2017-13865: Ian Beer på Google Project Zero

CVE-2017-13868: Brandon Azad

CVE-2017-13869: Jann Horn på Google Project Zero

Informationen uppdaterades den 21 december 2017

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-13880: Apple

Lades till 18 oktober 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-7165: 360 Security i samarbete med Trend Micros Zero Day Initiative

Uppdaterades 22 januari 2017

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-13884: 360 Security i samarbete med Trend Micros Zero Day Initiative

Uppdaterades 22 januari 2017

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas

Beskrivning: Vid omdirigering av svar till 401 Unauthorized kan en skadlig webbplats felaktigt visa låssymbolen på blandat innehåll. Problemet åtgärdades genom förbättrad URL-visningslogik.

CVE-2017-7153: Jerry Decime

Lades till 11 januari 2018

Wifi

Tillgängligt för: Apple Watch (1:a generationen) och Apple Watch Series 3

Släpptes för Apple Watch Series 1 och Apple Watch Series 2 i watchOS 4.1.

Effekt: En angripare inom wifi-räckhåll kan tvinga nonce-återanvändning i WPA multicast/GTK-klienter (Key Reinstallation Attacks – KRACK)

Beskrivning: Det fanns ett logikproblem i hanteringen av tillståndsövergångar. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2017-13080: Mathy Vanhoef på imec-DistriNet group vid KU Leuven

Ingen effekt

watchOS 4.2 påverkas inte av följande problem:

Kernel

Effekt: Ett program kan läsa kernelminnet (Meltdown)

Beskrivning: System med processor som använder spekulativ körning och indirekt vägförutsägelse kan möjliggöra otillåtet röjande av information till en angripare med lokal användartillgång via en sidokanalanalys av datacachen.

CVE-2017-5754: Jann Horn på Google Project Zero; Moritz Lipp på Tekniska universitetet i Graz; Michael Schwarz på Tekniska universitetet i Graz; Daniel Gruss på Tekniska universitetet i Graz; Thomas Prescher på Cyberus Technology GmbH; Werner Haas på Cyberus Technology GmbH; Stefan Mangard på Tekniska universitetet i Graz; Paul Kocher; Daniel Genkin på University of Pennsylvania och University of Maryland; Yuval Yarom på University of Adelaide och Data61; samt Mike Hamburg på Rambus (Cryptography Research Division)

Lades till 4 januari 2018, uppdaterades den 10 januari 2018

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: