Om säkerhetsinnehållet i watchOS 6.1.1
Det här dokumentet beskriver säkerhetsinnehållet i watchOS 6.1.1.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 6.1.1
CallKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: På enheter med två aktiva abonnemang kan samtal som görs med Siri initieras med fel abonnemang
Beskrivning: Ett API-problem förekom i hanteringen av utgående samtal som gjordes med Siri. Problemet har åtgärdats genom förbättrad tillståndshantering.
CVE-2019-8856: Fabrice TERRANCLE på TERRANCLE SARL
CFNetwork
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: En angripare med privilegierad nätverksposition kunde kringgå HSTS för ett begränsat antal specifika överordnade domäner som tidigare inte fanns i den förhämtade HSTS-listan
Beskrivning: Ett konfigurationsproblem åtgärdades med ytterligare begränsningar.
CVE-2019-8834: Rob Sayre (@sayrer)
CFNetwork Proxies
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan få högre behörighet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2019-8848: Zhuo Liang på Qihoo 360 Vulcan Team
FaceTime
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Behandling av skadlig video via FaceTime kan leda till körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2019-8830: natashenka på Google Project Zero
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom borttagning av den sårbara koden.
CVE-2019-8833: Ian Beer på Google Project Zero
Kernel
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8828: Cim Stordal på Cognite
CVE-2019-8838: Dr. Silvio Cesare på InfoSect
libexpat
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Tolkning av en skadligt XML-fil kan leda till att användarinformation avslöjas
Beskrivning: Problemet åtgärdades genom att uppdatera till expat version 2.2.8.
CVE-2019-15903: Joonun Jang
libpcap
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Flera problem i libpcap
Beskrivning: Flera problem åtgärdades genom att uppdatera till libpcap version 1.9.1
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Säkerhet
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Ett program kan köra opålitlig kod med systembehörighet
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2019-8832: Insu Yun på SSLab vid Georgia Tech
WebKit
Tillgängligt för: Apple Watch Series 1 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2019-8844: William Bowling (@wcbowling)
Ytterligare tack
Konton
Vi vill tacka Allison Husain på UC Berkeley, Kishan Bagaria (KishanBagaria.com), Tom Snelling på Loughborough University för hjälpen.
Core Data
Vi vill tacka natashenka på Google Project Zero för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.