Om säkerhetsinnehållet i watchOS 5.3
Det här dokumentet beskriver säkerhetsinnehållet i watchOS 5.3.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 5.3
Bluetooth
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En angripare med en privilegierad nätverksposition kan manipulera Bluetooth-trafik (nyckelförhandling av Bluetooth – KNOB)
Beskrivning: Ett indatavalideringsproblem förekom i Bluetooth. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2019-9506: Daniele Antonioli på SUTD, Singapore, dr Nils Ole Tippenhauer på CISPA i Tyskland och professor Kasper Rasmussen på University of Oxford i England
Ändringarna för det här problemet mildrar CVE-2020-10135.
Core Data
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8646: natashenka på Google Project Zero
Core Data
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2019-8647: Samuel Groß och natashenka på Google Project Zero
Core Data
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8660: Samuel Groß och natashenka på Google Project Zero
Digital Touch
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8624: natashenka på Google Project Zero
FaceTime
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2019-8648: Tao Huang och Tielei Wang i Team Pangu
Heimdal
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Det fanns ett problem i Samba som gjorde det möjligt för angripare att utföra obehöriga åtgärder genom att snappa upp kommunikation mellan tjänster
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2018-16860: Isaac Boukris och Andrew Bartlett från Samba Team and Catalyst
Bildbearbetning
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av en bild med skadligt innehåll kan leda till ett dos-angrepp
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2019-8668: en anonym forskare
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program utan rättigheter kan läsa det begränsade minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.
CVE-2019-8633: Zhuo Liang på Qihoo 360 Vulcan Team
libxslt
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan visa känslig information
Beskrivning: Ett stackspill åtgärdades genom förbättrad indatavalidering.
CVE-2019-13118: hittad av OSS-Fuzz
Meddelanden
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Användare som tagits bort från en iMessage-konversation kan fortfarande ändra status
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8659: Ryan Kontos (@ryanjkontos), Will Christensen på University of Oregon
Meddelanden
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan orsaka ett oväntat programavslut
Beskrivning: Ett problem med dos-angrepp åtgärdades genom förbättrad validering.
CVE-2019-8665: Michael Hernandez på XYZ Marketing
Överblick
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En angripare kan utlösa ett problem med användning av tidigare använt minne i ett program som deserialiserar ett obetrott NSDictionary
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8662: natashenka och Samuel Groß på Google Project Zero
Siri
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En fjärrangripare kan läcka minne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8646: natashenka på Google Project Zero
UIFoundation
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Tolkning av ett Office-dokument med skadligt innehåll kan leda till att ett program avslutas oväntat eller till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8657: riusksk på VulWar Corp i samarbete med Trend Micros Zero Day Initiative
Wallet
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En användare kan oavsiktligt slutföra ett köp inuti ett program när hen befinner sig på låsskärmen
Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.
CVE-2019-8682: Jeff Braswell (JeffBraswell.com)
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till universell skriptkörning över flera sajter
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2019-8658: akayn i samarbete med Trend Micros Zero Day Initiative
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8669: akayn i samarbete med Trend Micros Zero Day Initiative
CVE-2019-8672: Samuel Groß på Google Project Zero
CVE-2019-8676: Soyeon Park och Wen Xu på SSLab vid Georgia Tech
CVE-2019-8683: lokihardt på Google Project Zero
CVE-2019-8684: lokihardt på Google Project Zero
CVE-2019-8685: akayn, Dongzhuo Zhao i samarbete med ADLab på Venustech, Ken Wong (@wwkenwong) på VXRL, Anthony Lai (@darkfloyd1014) på VXRL och Eric Lung (@Khlung1) på VXRL
CVE-2019-8688: Insu Yun på SSLab vid Georgia Tech
CVE-2019-8689: lokihardt på Google Project Zero
Ytterligare tack
MobileInstallation
Vi vill tacka Dany Lisiansky (@DanyL931) för all hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.