Om säkerhetsinnehållet i watchOS 3.2.2

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 3.2.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

watchOS 3.2.2

Släpptes 15 mars 2017

AVEVideoEncoder

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-6989: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6994: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6995: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6996: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6997: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6998: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

CVE-2017-6999: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

Lades till 17 maj 2017

CoreAudio

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2502: Yangkang (@dnpushme) på Qihoo360 Qex Team

CoreFoundation

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2522: Ian Beer på Google Project Zero

Lades till 19 maj 2017

CoreText

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Bearbetning av en skadligt utformad fil kan leda till programavslutning

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad validering.

CVE-2017-7003: Jake Davis på SPYSCAPE (@DoubleJake)

Lades till 31 maj 2017

Foundation

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2523: Ian Beer på Google Project Zero

Lades till 19 maj 2017

IOSurface

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Ett program kan få kärnprivilegier

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2017-6979: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet

Lades till 17 maj 2017

Kärna

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Ett program kan köra godtycklig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2017-2501: Ian Beer på Google Project Zero

Kärna

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Ett program utan rättigheter kan läsa minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.

CVE-2017-2507: Ian Beer på Google Project Zero

CVE-2017-6987: Patrick Wardle på Synack

SQLite

Tillgänglig för: Alla Apple Watch-modeller

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-2513: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: Alla Apple Watch-modeller

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2017-2518: upptäcktes av OSS-Fuzz

CVE-2017-2520: upptäcktes av OSS-Fuzz

SQLite

Tillgänglig för: Alla Apple Watch-modeller

Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2519: upptäcktes av OSS-Fuzz

TextInput

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2017-2524: Ian Beer på Google Project Zero

WebKit

Tillgänglig för: Alla Apple Watch-modeller

Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2017-2521: lokihardt på Google Project Zero

Ytterligare tack

Kärna

Vi vill tacka Orr A. på Aleph Research, HCL Technologies för deras hjälp.

Säkerhet

Vi vill tacka Ian Beer på Google Project Zero för deras hjälp.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: