Om säkerhetsinnehållet i watchOS 4.3

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 4.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

watchOS 4.3

Släpptes 29 mars 2018

CoreFoundation

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4155: Samuel Groß (@5aelo)

CVE-2018-4158: Samuel Groß (@5aelo)

CoreText

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad minneshantering.

CVE-2018-4142: Robin Leroy på Google Schweiz GmbH

Filsystemhändelser

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4167: Samuel Groß (@5aelo)

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett skadligt program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4150: en anonym forskare

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2018-4104: Storbritanniens National Cyber Security Centre (NCSC)

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4143: derrek (@derrekr6)

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet

Beskrivning: Ett problem med avslöjande av information förekom i övergången mellan programtillstånd. Problemet har åtgärdats genom förbättrad tillståndshantering.

CVE-2018-4185: Brandon Azad

Posten lades till 19 juli 2018

libxml2

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2017-15412: Nick Wellnhofer

Lades till 18 oktober 2018

NSURLSession

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4166: Samuel Groß (@5aelo)

Överblick

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2018-4157: Samuel Groß (@5aelo)

Säkerhet

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.

CVE-2018-4144: Abraham Masri (@cheesecakeufo)

Systeminställningar

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En konfigurationsprofil kan felaktigt kvarstå efter borttagning

Beskrivning: Ett fel förekom i CFPreferences. Problemet åtgärdades genom förbättrad rensning av inställningar.

CVE-2018-4115: Johann Thalakada, Vladimir Zubkov och Matt Vlasach på Wandera

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion med indexeringstyper orsakar ett ASSERT-fel

Beskrivning: Ett problem med array-indexering förekom i hanteringen av en funktion i Javascript Core. Problemet åtgärdades genom förbättrade kontroller.

CVE-2018-4113: upptäcktes av OSS-Fuzz

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att tjänster nekas

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4146: upptäcktes av OSS-Fuzz

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4114: upptäcktes av OSS-Fuzz

CVE-2018-4121: Natalie Silvanovich på Google Project Zero

CVE-2018-4122: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4125: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4129: likemeng på Baidu Security Lab i samarbete med Trend Micros Zero Day Initiative

CVE-2018-4161: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4162: WanderingGlitch på Trend Micros Zero Day Initiative

CVE-2018-4163: WanderingGlitch på Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Ett problem med flera källor förekom vid hämtning av API. Detta har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4117: en anonym forskare, en anonym forskare

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4207: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4208: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4209: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion med indexeringstyper ledde till ett fel

Beskrivning: Ett problem med array-indexering förekom i hanteringen av en funktion i Javascript Core. Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4210: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4212: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Oväntad interaktion leder till ett ASSERT-fel

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2018-4213: upptäcktes av OSS-Fuzz

Lades till 2 maj 2018

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4145: upptäcktes av OSS-Fuzz

Lades till 18 oktober 2018

Ytterligare tack

Mail

Vi vill tacka Sabri Haddouche (@pwnsdx) från Wire Swiss GmbH för hjälpen.

Posten lades till 21 juni 2018

Säkerhet

Vi vill tacka Abraham Masri (@cheesecakeufo) för hjälpen.

Lades till 13 april 2018

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: