Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
watchOS 4.3.1
Släpptes 29 maj 2018
Bluetooth
Inte påverkad: Apple Watch Series 3
Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik
CVE-2018-5383: Lior Neumann och Eli Biham
Posten lades till 23 juli 2018
CoreGraphics
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4194: Jihui Lu på Tencent KeenLab, Yu Zhou på Ant-financial Light-Year Security Lab
Posten lades till 21 juni 2018
Crash Reporter
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad felhantering.
CVE-2018-4206: Ian Beer på Google Project Zero
FontParser
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2018-4211: Proteas på Qihoo 360 Nirvan Team
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2018-4241: Ian Beer på Google Project Zero
CVE-2018-4243: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4249: Kevin Backhouse på Semmle Ltd.
libxpc
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2018-4237: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
libxpc
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2018-4404: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
Lades till 1 augusti 2019
LinkPresentation
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av ett skadligt textmeddelande kan leda till UI-förfalskning
Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2018-4187: Roman Mueller (@faker_), Zhiyang Zeng (@Wester) på Tencent Security Platform Department
Lades till 1 augusti 2019
Meddelanden
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En lokal användare kan utföra imitationsattacker
Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.
CVE-2018-4235: Anurodh Pokharel på Salesforce.com
Meddelanden
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: Problemet åtgärdades med förbättrad validering av meddelanden.
CVE-2018-4240: Sriram (@Sri_Hxor) på PrimeFort Pvt. Ltd
Säkerhet
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En lokal användare kan läsa en konstant enhetsidentifierare
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4224: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En lokal användare kan ändra Nyckelringens tillstånd
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4225: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En lokal användare kan läsa en konstant kontoidentifierare
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4223: Abraham Masri (@cheesecakeufo)
Säkerhet
Tillgängligt för: Alla Apple Watch-modeller
Effekt: En lokal användare kunde visa känslig användarinformation
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2018-4226: Abraham Masri (@cheesecakeufo)
UIKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av en skadlig textfil kan leda till att åtkomsten till tjänsten nekas
Beskrivning: Ett valideringsproblem förekom i hanteringen av text. Problemet åtgärdades genom förbättrad validering av text.
CVE-2018-4198: Hunter Byrnes
WebKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2018-4192: Markus Gaasedelen, Amy Burnett och Patrick Biernat på Ret2 Systems, Inc i samarbete med Trend Micros Zero Day Initiative
Posten uppdaterades 8 oktober 2019
WebKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2018-4214: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2018-4246: upptäcktes av OSS-Fuzz
WebKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2018-4201: en anonym forskare
CVE-2018-4218: natashenka på Google Project Zero
CVE-2018-4233: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: Alla Apple Watch-modeller
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2018-4222: natashenka på Google Project Zero