Om säkerhetsinnehållet i watchOS 5.1.2

Det här dokumentet beskriver säkerhetsinnehållet i watchOS 5.1.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

watchOS 5.1.2

Släpptes 6 december 2018

AirPort

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Skivavbilder

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4427: Pangu Team

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2018-4431: En oberoende säkerhetsforskare rapporterade den här sårbarheten till Beyond Securitys SecuriTeam Secure Disclosure-program

CVE-2018-4448: Brandon Azad

Posten lades till 24 juni 2019

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp

Beskrivning: Ett problem med tjänster som nekades åtgärdades genom borttagning av den sårbara koden.

CVE-2018-4460: Kevin Backhouse på Semmle Security Research Team

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En lokal användare kan läsa kernelminne

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2018-4431: En oberoende säkerhetsforskare rapporterade den här sårbarheten till Beyond Securitys SecuriTeam Secure Disclosure-program

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4447: Juwei Lin(@panicaII) och Zhengyu Dong på TrendMicro Mobile Security Team i samarbete med Trend Micro's Zero Day Initiative

Uppdaterades 18 december 2018

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett skadligt program kan öka behörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2018-4435: Jann Horn på Google Project Zero, Juwei Lin(@panicaII) och Junzhi Lu på TrendMicro Mobile Security Team i samarbete med Trend Micro's Zero Day Initiative

Uppdaterades 18 december 2018

Kernel

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2018-4461: Ian Beer på Google Project Zero

LinkPresentation

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av ett skadligt e-postmeddelande kan leda till att användargränssnittet förfalskas

Beskrivning: Ett problem med omstyrning förekom i hanteringen av webbadresser. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2018-4429: Victor Le Pochat på imec-DistriNet, KU Leuven

Profiler

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: En otillförlitlig konfigurationsprofil kan felaktigt visas som verifierad

Beskrivning: Ett problem med godkännande av certifikat förekom i konfigurationsprofiler. Det åtgärdades genom ytterligare kontroller.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. på JJS Securities

Uppdaterades 18 december 2018

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh och Sang Kil Cha på KAIST Softsec Lab, Korea

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2018-4441: lokihardt på Google Project Zero

CVE-2018-4442: lokihardt på Google Project Zero

CVE-2018-4443: lokihardt på Google Project Zero

WebKit

Tillgängligt för: Apple Watch Series 1 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Det fanns ett logikproblem som ledde till minnesfel. Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2018-4438: lokihardt på Google Project Zero, Qixun Zhao på Qihoo 360 Vulcan Team

Uppdaterades 22 januari 2019

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Det finns konkreta risker med att använda internet. Kontakta leverantören om du vill veta mer. Andra företags- och produktnamn kan vara varumärken som tillhör respektive ägare.

Publiceringsdatum: