Tietoja watchOS 4.2:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 4.2:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta. Voit salata Applen kanssa käydyt keskustelut käyttämällä Applen tuoteturvallisuuden PGP-avainta.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
watchOS 4.2
Automaattinen lukituksen avaus
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork Session
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7172: Trend Micron Zero Day Initiativen parissa työskentelevä Richard Zhu (fluorescence)
CoreAnimation
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia laajennetuilla käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7171: Trend Micron Zero Day Initiativen parissa työskentelevät 360 Security ja Tencent Keen Security Lab (@keen_lab)
CoreFoundation
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Kilpailutilanne on käsitelty lisätarkistuksilla.
CVE-2017-7151: Samuel Groß (@5aelo)
IOKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7162: Trend Micron Zero Day Initiativen parissa työskentelevä Tencent Keen Security Lab (@keen_lab)
IOSurface
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13861: Ian Beer (Google Project Zero)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13904: Kevin Backhouse (Semmle Ltd.)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.
Kuvaus: Kernelissä oli syötön validointiongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2017-7154: Jann Horn (Google Project Zero)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13862: Apple
CVE-2017-13867: Ian Beer (Google Project Zero)
CVE-2017-13876: Ian Beer (Google Project Zero)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Rajojen ulkopuolisen muistin luku on ratkaistu parantamalla rajojen tarkistusta.
CVE-2017-7173: Brandon Azad
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13855: Jann Horn (Google Project Zero)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2017-13865: Ian Beer (Google Project Zero)
CVE-2017-13868: Brandon Azad
CVE-2017-13869: Jann Horn (Google Project Zero)
Kernel
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13880: Apple
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-7165: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.
CVE-2017-13884: Trend Micron Zero Day Initiativen parissa työskentelevä 360 Security
WebKit
Saatavuus: Kaikki Apple Watch -mallit
Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.
Kuvaus: Uudelleenohjausvastaukset 401 Unauthorized -virheeseen saattoivat sallia haitallisen verkkosivuston virheellisesti näyttää lukkokuvakkeen yhdistelmäsisällön kohdalla. Ongelma on ratkaistu parantamalla URL-osoitteiden näyttölogiikkaa.
CVE-2017-7153: Jerry Decime
Wi-Fi
Saatavuus: Apple Watch (1. sukupolvi) ja Apple Watch Series 3
Vaikutus: Wi-Fi-alueella ollut hyökkääjä saattoi pakottaa nonce-uudelleenkäytön WPA-monilähetys-/GTK-asiakkaissa (avaimen uudelleenasennushyökkäykset – KRACK).
Kuvaus: Tilasiirtymien käsittelyssä oli logiikkaongelma. Ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2017-13080: Mathy Vanhoef (imec-DistriNet-ryhmä, KU Leuven)
Ei vaikutusta
Seuraavalla ongelmalla ei ole vaikutusta watchOS 4.2:een:
Kernel
Vaikutus: Ohjelma saattoi pystyä lukemaan kernel-muistia (Meltdown).
Kuvaus: Järjestelmät, joiden mikroprosessorit käyttävät ennakoivaa suoritusta ja epäsuoraa haaran ennakointia, voivat sallia tietojen luvattoman paljastamisen hyökkääjälle, jolla on paikalliset käyttöoikeudet, tietovälimuistin sivukanavan analyysin avulla.
CVE-2017-5754: Jann Horn (Google Project Zero), Moritz Lipp (Graz University of Technology), Michael Schwarz (Graz University of Technology), Daniel Gruss (Graz University of Technology), Thomas Prescher (Cyberus Technology GmbH), Werner Haas (Cyberus Technology GmbH), Stefan Mangard (Graz University of Technology), Paul Kocher, Daniel Genkin (University of Pennsylvania ja University of Maryland), Yuval Yarom (University of Adelaide ja Data61) ja Mike Hamburg (Rambus, Cryptography Research Division)
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.