Tietoja watchOS 5:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 5:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
watchOS 5
CFNetwork
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4126: Trend Micron Zero Day Initiativen parissa työskentelevä Bruno Keith (@bkth_)
CoreFoundation
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4412: Ison-Britannian National Cyber Security Centre (NCSC)
CoreFoundation
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4414: Ison-Britannian National Cyber Security Centre (NCSC)
CoreText
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen tekstitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2018-4347: nimetön tutkija
dyld
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Määritysongelma on ratkaistu lisäämällä rajoituksia.
CVE-2018-4433: Vitaly Cheptsov
Grand Central Dispatch
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4426: Brandon Azad
Heimdal
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4331: Brandon Azad
CVE-2018-4332: Brandon Azad
CVE-2018-4343: Brandon Azad
IOHIDFamily
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.
CVE-2018-4408: Ian Beer (Google Project Zero)
IOKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4341: Google Project Zeron Ian Beer
CVE-2018-4354: Google Project Zeron Ian Beer
IOKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2018-4383: Apple
IOUserEthernet
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4401: Apple
iTunes Store
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi väärentää iTunes Storen salasanakehotteita.
Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla annettujen tietojen tarkistusta.
CVE-2018-4305: Jerry Decime
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2018-4363: Ian Beer (Google Project Zero)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4336: Brandon Azad
CVE-2018-4337: Google Project Zeron Ian Beer
CVE-2018-4340: Mohamed Ghannam (@_simo36)
CVE-2018-4344: Ison-Britannian National Cyber Security Centre (NCSC)
CVE-2018-4425: Trend Micron Zero Day Initiativen parissa työskentelevä cc ja Trend Micron Zero Day Initiativen parissa työskentelevän Trend Micron Juwei Lin (@panicaII)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haittaohjelma saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: Etuoikeutetuissa API-kutsuissa oli käyttöoikeusongelma. Ongelma on ratkaistu lisäämällä rajoituksia.
CVE-2018-4399: Fabiano Anemone (@anoane)
Kernel
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan mielivaltaista koodia.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4407: Kevin Backhouse (Semmle Ltd.)
Safari
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi löytää verkkosivustot, joilla käyttäjä oli käynyt.
Kuvaus: Ohjelmien tilannevedosten käsittelyssä oli yhdenmukaisuusongelma. Ongelma on ratkaistu parantamalla ohjelmien tilannevedosten käsittelyä.
CVE-2018-4313: 11 nimetöntä tutkijaa, David Scott, Enes Mert Ulu (Abdullah Mürşide Özünenek Anadolu Lisesi, Ankara/Turkki), Mehmet Ferit Daştan (Van Yüzüncü Yıl University), Metin Altug Karakaya (Kaliptus Medical Organization) ja Vinodh Swami (Western Governor’s University, WGU)
Suojaus
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Hyökkääjä saattoi pystyä hyödyntämään RC4-salausalgoritmin heikkouksia.
Kuvaus: Ongelma on ratkaistu poistamalla RC4.
CVE-2016-1777: Pepi Zawodsky
Suojaus
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Paikallinen käyttäjä saattoi kyetä aiheuttamaan palveluneston.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2018-4395: Patrick Wardle (Digita Security)
Symptom Framework
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2018-4203: Trend Micron Zero Day Initiativen parissa työskentelevä Bruno Keith (@bkth_)
Teksti
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen tekstitiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla vahvistamista.
CVE-2018-4304: jianan.huang (@Sevck)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallinen sivusto saattoi aiheuttaa odottamatonta eri lähteiden välistä toimintaa.
Kuvaus: iframe-elementeissä oli lähteiden välinen ongelma. Tämä on ratkaistu parantamalla suojauksen lähteiden seurantaa.
CVE-2018-4319: John Pettitt (Google)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.
Kuvaus: Muistin käyttöongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4361: ongelman havaitsi OSS-Fuzz
CVE-2018-4474: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Odottamaton vuorovaikutus aiheutti ASSERT-virheen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2018-4191: ongelman havaitsi OSS-Fuzz
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Eri lähteiden väliset suojausvirheet sisältävät käytetyn kehyksen lähteen.
Kuvaus: Ongelma on ratkaistu poistamalla lähdetiedot.
CVE-2018-4311: Erling Alf Ellingsen (@steike)
WebKit
Saatavuus: Apple Watch Series 1 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2018-4299: Samuel Groβ (saelo) yhteistyössä Trend Micron Zero Day Initiativen kanssa
CVE-2018-4359: Samuel Groß (@5aelo)
CVE-2018-4358: @phoenhex team (@bkth_, @5aelo ja @_niklasb) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Kiitokset
Perustiedot
Haluamme kiittää NESO Security Labs GmbH:n Andreas Kurtzia (@aykay) hänen avustaan.
Eristysprofiilit
Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää Tencent Keen Security Labia avusta.
SQLite
Haluamme kiittää NESO Security Labs GmbH:n Andreas Kurtzia (@aykay) hänen avustaan.
WebKit
Haluamme kiittää Trend Micron Zero Day Initiativen parissa työskentelevää Tencent Keen Security Labia avusta.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.