Om säkerhetsinnehållet i watchOS 3
Det här dokumentet beskriver säkerhetsinnehållet i watchOS 3.
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
watchOS 3
Ljud
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En fjärrangripare kan köra opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park och Taekyoung Kwon på Information Security Lab, Yonsei University
CFNetwork
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att användarinformation hamnar i orätta händer
Beskrivning: Ett indatavalideringsfel förekom i tolkningen av rubriken ”Ange cookie”. Problemet åtgärdades genom förbättrad valideringskontroll.
CVE-2016-4708: Dawid Czagan på Silesia Security Lab
CoreCrypto
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod
Beskrivning: Ett fel med skrivning utanför gränserna åtgärdades genom borttagning av den sårbara koden.
CVE-2016-4712: Gergo Koteles
FontParser
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett buffertspill förekom i hanteringen av typsnittsfiler. Problemet åtgärdades med förbättrad kontroll av gränserna.
CVE-2016-4718: Apple
GeoServices
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan läsa känslig platsinformation
Beskrivning: Det fanns ett behörighetsproblem i PlaceData. Problemet har åtgärdats genom förbättrad behörighetsvalidering.
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA of Bucharest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
IOAcceleratorFamily
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2016-4725: Rodger Combs från Plex, Inc.
IOAcceleratorFamily
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2016-4726: En anonym forskare
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett låshanteringsfel åtgärdades genom förbättrad låshantering.
CVE-2016-4772: Marc Heuse på mh-sec
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan ta reda på layouten för kärnminnet
Beskrivning: Det förekom ett flertal problem med läsning utanför gränserna som ledde till att kärnminne avslöjades. Problemen har åtgärdats genom förbättrad indatavalidering.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Det kan hända att en lokal användare kan köra opålitlig kod med kernelprivilegier
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2016-4775: Brandon Azad
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: En obetrodd pekarreferens åtgärdades genom borttagning av den berörda koden.
CVE-2016-4777: Lufeng Li på Qihoo 360 Vulcan Team
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2016-4778: CESG
libxml2
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Flera problem förekom i libxml2. Det allvarligaste av dessa kunde leda till oväntad programavslutning eller körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2016-4738: Nick Wellnhofer
Säkerhet
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett valideringsproblem förekom i signerade skivavbilder. Problemet åtgärdades genom förbättrad storleksvalidering.
CVE-2016-4753: Mark Mentovai på Google Inc.
WebKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2016-4737: Apple
Wi-Fi Manager
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Apptillägg kan få internetåtkomst
Beskrivning: Flera problem med policyefterlevnad med wifi-delning. Problemen åtgärdades genom förbättrade behörighetskontroller.
CVE-2016-7699: Proteas på Qihoo 360 Nirvan Team
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.