Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 5.1
В этом документе описаны проблемы системы безопасности, устраняемые обновлением watchOS 5.1.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
Дополнительную информацию о безопасности см. на странице Безопасность продуктов Apple. Зашифровать информацию, передаваемую в Apple, можно с помощью PGP-ключа безопасности продуктов Apple.
Документы Apple о безопасности идентифицируют уязвимости с помощью кода CVE-ID, когда это возможно.
watchOS 5.1
AppleAVD
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4384: Натали Сильванович (Natalie Silvanovich) из подразделения Google Project Zero
CoreCrypto
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Злоумышленник может воспользоваться уязвимостью в тесте Миллера — Рабина для определения простых чисел, в результате чего последние определяются ошибочно.
Описание. Возникала проблема со способом определения простых чисел. Проблема была устранена путем использования псевдослучайных баз для определения простых чисел.
CVE-2018-4398: Мартин Альбрехт (Martin Albrecht), Джейк Массимо (Jake Massimo) и Кенни Патерсон (Kenny Paterson) из колледжа Ройал-Холлоуэй при Лондонском университете, а также Юрий Соморовский (Juraj Somorovsky) из Рурского университета в Бохуме
ICU
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносной строки может приводить к повреждению динамической памяти.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2018-4394: Эрик Фербругген (Erik Verbruggen) из The Qt Company
IPSec
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2018-4371: Тим Мичауд (Tim Michaud, @TimGMichaud) из группы Leviathan Security
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем удаления уязвимого кода.
CVE-2018-4420: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2018-4413: Дзювей Лин (Juwei Lin, @panicaII) из отдела безопасности мобильных устройств в компании Trend Micro
Ядро
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки обращений к памяти.
CVE-2018-4419: Мохамед Ганнэм (Mohamed Ghannam, @_simo36)
Почта
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.
Описание. Проблема с исчерпанием ресурсов устранена путем улучшенной проверки ввода.
CVE-2018-4381: Анхель Рамирес (Angel Ramirez)
NetworkExtension
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Подключение к VPN-серверу может приводить к утечке запросов DNS в адрес прокси-сервера с поддержкой DNS.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2018-4369: анонимный исследователь
Safari Reader
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Включение функции Safari Reader на вредоносной веб-странице может приводить к выполнению универсальных межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2018-4374: Райан Пикрен (Ryan Pickren, ryanpickren.com)
Safari Reader
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Включение функции Safari Reader на вредоносной веб-странице может приводить к выполнению универсальных межсайтовых сценариев.
Описание. В Safari возникала проблема, связанная с выполнением межсайтовых сценариев. Проблема устранена путем улучшенной проверки URL-адресов.
CVE-2018-4377: Райан Пикрен (Ryan Pickren, ryanpickren.com)
Безопасность
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного сообщения с подписью S/MIME может приводить к отказу в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2018-4400: Юкинобу Нагаясу (Yukinobu Nagayasu) из компании LAC Co., Ltd.
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшенной обработки обращений к памяти.
CVE-2018-4372: Хёнсок Хан (HyungSeok Han), Донхьен Ох (DongHyeon Oh) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST (Южная Корея)
CVE-2018-4373: пользователи ngg, alippai, DirtYiCE и KT из компании Tresorit, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4375: Ю Хайвань (Yu Haiwan) и Ву Хондзюн (Wu Hongjun) из Наньянского технологического университета, сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4376: пользователь 010, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2018-4382: пользователь lokihardt из подразделения Google Project Zero
CVE-2018-4386: пользователь lokihardt из подразделения Google Project Zero
CVE-2018-4392: пользователь zhunki из подразделения 360 ESG Codesafe
CVE-2018-4416: пользователь lokihardt из подразделения Google Project Zero
WebKit
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки.
CVE-2018-4378: Хёнсок Хан (HyungSeok Han), Донхьен Ох (DongHyeon Oh) и Сан Кил Ча (Sang Kil Cha) из лаборатории SoftSec института KAIST (Южная Корея), пользователь zhunki из подразделения 360 ESG Codesafe
Wi-Fi
Целевые продукты: Apple Watch Series 1 и более поздние модели
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема отказа в обслуживании устранена путем улучшенной проверки.
CVE-2018-4368: Милан Штуте (Milan Stute) и Алекс Мариотто (Alex Mariotto) из лаборатории Secure Mobile Networking Lab при Дармштадтском техническом университете
Дополнительные благодарности
Подписи сертификатов
Выражаем благодарность за помощь Йигиту Кану Йилмазу (Yiğit Can YILMAZ, @yilmazcanyigit).
coreTLS
Выражаем благодарность за помощь Эйялу Ронену (Eyal Ronen) и Ади Шамиру (Adi Shamir) из Института Вейцмана, Роберту Гиллхэму (Robert Gillham) из Аделаидского университета, Дэниелу Генкину (Daniel Genkin) из Мичиганского университета, Дэвиду Вонгу (David Wong) из компании NCC Group и Ювалу Ярому (Yuval Yarom) из Аделаидского университета и группы Data61.
Safari Reader
Выражаем благодарность за помощь Райану Пикрену (Ryan Pickren, ryanpickren.com).
Безопасность
Выражаем благодарность за помощь Мариносу Бернитсасу (Marinos Bernitsas) из компании Parachute.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.