Om säkerhetsinnehållet i watchOS 5.2
Det här dokumentet beskriver säkerhetsinnehållet i watchOS 5.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 5.2
Konton
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en skadlig vcf-fil kan leda till att tjänsten nekas
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en skadlig sträng kan leda till att tjänsten nekas
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2019-8516: SWIPS Team på Frifee Inc.
configd
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Kontakter
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2019-8511: en anonym forskare
CoreCrypto
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2019-8542: en anonym forskare
file
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en skadligt utformad fil kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2019-8906: Francisco Alonso
Foundation
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-7286: en anonym forskare, Clement Lecigne på Google Threat Analysis Group, Ian Beer på Google Project Zero och Samuel Groß på Google Project Zero
GeoServices
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Klick på en skadlig SMS-länk kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2019-8553: en anonym forskare
iAP
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan öka behörigheter
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2019-8542: en anonym forskare
IOHIDFamily
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8545: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan påverka nätverkstrafikdata
Beskrivning: Ett minnesfel förekom i hantering av IPv6-paket. Problemet åtgärdades genom förbättrad minneshantering.
CVE-2019-5608: Apple
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8525: Zhuo Liang och shrek_wzw på Qihoo 360 Nirvan Team
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad storleksvalidering.
CVE-2019-8527: Ned Williamson på Google och derrek (@derrekr6)
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2019-8528: Fabiano Anemone (@anoane) och Zhao Qixun (@S0rryMybad) på Qihoo 360 Vulcan Team
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2019-8540: Weibo Wang (@ma1fan) från Qihoo 360 Nirvan-teamet
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan få högre behörighet
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8514: Samuel Groß på Google Project Zero
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan ta reda på schemat för kärnminnet
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2019-6207: Weibo Wang från Qihoo 360 Nirvan-teamet (@ma1fan)
CVE-2019-8510: Stefan Esser på Antid0te UG
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En lokal användare kan läsa kernelminne
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-7293: Ned Williamson på Google
MediaLibrary
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan få tillgång till begränsade filer
Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng och Xiaolong Bai på Alibaba Inc.
Meddelanden
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En lokal användare kunde visa känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2019-8546: ChiYuan Chang
Lösenkod
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En delvis angiven lösenkod kanske inte rensades när enheten gick i vila
Beskrivning: Ett problem förekom där delvis angivna lösenkoder inte rensades när enheten gick i vila. Problemet åtgärdades genom att rensa lösenkoden när en låst enhet vilar.
CVE-2019-8548: Tobias Sachs
Strömhantering
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan köra opålitlig kod med systembehörighet
Beskrivning: Flera problem med indatavalidering förekom i MIG-genererad kod. De här problemen har åtgärdats genom förbättrad validering.
CVE-2019-8549: Mohamed Ghannam (@_simo36) på SSD Secure Disclosure (ssd-disclosure.com)
Integritet
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett skadligt program kan spåra användare mellan installationer
Beskrivning: Ett integritetsproblem förekom i rörelsedetektorkalibreringen. Det här problemet åtgärdades med förbättrad bearbetning av rörelsedetektorkalibrering.
CVE-2019-8541: Stan (Jiexin) Zhang och Alastair R. Beresford på University of Cambridge, Ian Sheret på Polymath Insight Limited
Sandlåda
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2019-8618: Brandon Azad
Säkerhet
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett ej betrott RADIUS-servercertifikat kan bli betrott
Beskrivning: Ett valideringsproblem förekom i Trust Anchor Management. Problemet har åtgärdats genom förbättrad validering.
CVE-2019-8531: en anonym forskare, QA-teamet på SecureW2
Siri
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En skadlig app kan starta en dikteringsbegäran utan att användaren godkänt det
Beskrivning: Ett API-problem förekom i hanteringen av dikteringsbegäran. Problemet har åtgärdats genom förbättrad validering.
CVE-2019-8502: Luke Deshotels på North Carolina State University, Jordan Beichler på North Carolina State University, William Enck på North Carolina State University, Costin Carabaș på universitetet POLITEHNICA i Bukarest och Răzvan Deaconescu på universitetet POLITEHNICA i Bukarest
TrueTypeScaler
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2019-8517: riusksk på VulWar Corp i samarbete med Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8536: Apple
CVE-2019-8544: en anonym forskare
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2019-8506: Samuel Groß på Google Project Zero
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8518: Samuel Groß på Google Project Zero
CVE-2019-8558: Samuel Groß på Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: hittad av OSS-Fuzz
CVE-2019-8639: hittad av OSS-Fuzz
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2019-7292: Zhunki och Zhiyi Zhang från 360 ESG Codesafe-teamet
Ytterligare tack
Konton
Vi vill tacka Milan Stute på Secure Mobile Networking Lab vid Technische Universität Darmstadt för hjälpen.
Kernel
Vi vill tacka Brandon Azad på Google Project Zero och Brandon Azad och Raz Mashat (@RazMashat) på Ilan Ramon High School för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.