Om säkerhetsinnehållet i watchOS 4.3.1

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 4.3.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

watchOS 4.3.1

Släpptes 29 maj 2018

Bluetooth

Inte påverkad: Apple Watch Series 3

Effekt: En angripare i behörig nätverksposition kan manipulera Bluetooth-trafik

CVE-2018-5383: Lior Neumann och Eli Biham

Posten lades till 23 juli 2018

CoreGraphics

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2018-4194: Jihui Lu på Tencent KeenLab, Yu Zhou på Ant-financial Light-Year Security Lab

Posten lades till 21 juni 2018

Crash Reporter

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad felhantering.

CVE-2018-4206: Ian Beer på Google Project Zero

FontParser

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av en typsnittsfil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2018-4211: Proteas på Qihoo 360 Nirvan Team

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2018-4241: Ian Beer på Google Project Zero

CVE-2018-4243: Ian Beer på Google Project Zero

Kernel

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4249: Kevin Backhouse på Semmle Ltd.

libxpc

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Ett program kan få högre behörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2018-4237: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative

Meddelanden

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En lokal användare kan utföra imitationsattacker

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.

CVE-2018-4235: Anurodh Pokharel på Salesforce.com

Meddelanden

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomsten till tjänsten nekas

Beskrivning: Problemet åtgärdades med förbättrad validering av meddelanden.

CVE-2018-4240: Sriram (@Sri_Hxor) på PrimeFort Pvt. Ltd

Säkerhet

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En lokal användare kan läsa en konstant enhetsidentifierare

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Säkerhet

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En lokal användare kan ändra Nyckelringens tillstånd

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Säkerhet

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En lokal användare kan läsa en konstant kontoidentifierare

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Säkerhet

Tillgängligt för: Alla Apple Watch-modeller

Effekt: En lokal användare kunde visa känslig användarinformation

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

UIKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av en skadlig textfil kan leda till att åtkomsten till tjänsten nekas

Beskrivning: Ett valideringsproblem förekom i hanteringen av text. Problemet åtgärdades genom förbättrad validering av text.

CVE-2018-4198: Hunter Byrnes

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2018-4192: Markus Gaasedelen, Nick Burnett och Patrick Biernat på Ret2 Systems, Inc i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4214: upptäcktes av OSS-Fuzz

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2018-4246: upptäcktes av OSS-Fuzz

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4201: en anonym forskare

CVE-2018-4218: Natalie Silvanovich på Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) i samarbete med Trend Micros Zero Day Initiative

WebKit

Tillgängligt för: Alla Apple Watch-modeller

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2018-4222: Natalie Silvanovich på Google Project Zero

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: