Om säkerhetsinnehållet i watchOS 3.2.2
Det här dokumentet beskriver säkerhetsinnehållet i watchOS 3.2.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet. Du kan kryptera kommunikation med Apple genom att använda en PGP-nyckel från Apple Product Security.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
watchOS 3.2.2
AVEVideoEncoder
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-6989: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CVE-2017-6994: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CVE-2017-6995: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CVE-2017-6996: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CVE-2017-6997: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CVE-2017-6998: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CVE-2017-6999: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
CoreAudio
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-2502: Yangkang (@dnpushme) på Qihoo360 Qex Team
CoreFoundation
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2522: Ian Beer på Google Project Zero
CoreText
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Bearbetning av en skadligt utformad fil kan leda till programavslutning
Beskrivning: Ett problem med tjänster som nekades åtgärdades genom förbättrad validering.
CVE-2017-7003: Jake Davis på SPYSCAPE (@DoubleJake)
Foundation
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2523: Ian Beer på Google Project Zero
IOSurface
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Ett program kan få kärnprivilegier
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2017-6979: Adam Donenfeld (@doadam) från Zimperium zLabs-teamet
Kärna
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Ett program kan köra godtycklig kod med kernelbehörighet
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2017-2501: Ian Beer på Google Project Zero
Kärna
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Ett program utan rättigheter kan läsa minnet
Beskrivning: Ett valideringsproblem hanterades genom förbättrad inmatningssanering.
CVE-2017-2507: Ian Beer på Google Project Zero
CVE-2017-6987: Patrick Wardle på Synack
SQLite
Tillgänglig för: Alla Apple Watch-modeller
Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod
Beskrivning: Ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2017-2513: upptäcktes av OSS-Fuzz
SQLite
Tillgänglig för: Alla Apple Watch-modeller
Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2017-2518: upptäcktes av OSS-Fuzz
CVE-2017-2520: upptäcktes av OSS-Fuzz
SQLite
Tillgänglig för: Alla Apple Watch-modeller
Effekt: En skadligt utformad SQL-fråga kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2519: upptäcktes av OSS-Fuzz
TextInput
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Tolkning av skadligt utformade data kan ge upphov till körning av godtycklig kod
Beskrivning: Ett minnesfel åtgärdades genom förbättrad minneshantering.
CVE-2017-2524: Ian Beer på Google Project Zero
WebKit
Tillgänglig för: Alla Apple Watch-modeller
Effekt: Bearbetning av felaktigt utformat webbinnehåll kan leda till körning av godtycklig kod
Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.
CVE-2017-2521: lokihardt på Google Project Zero
Ytterligare tack
Kärna
Vi vill tacka Orr A. på Aleph Research, HCL Technologies för deras hjälp.
Säkerhet
Vi vill tacka Ian Beer på Google Project Zero för deras hjälp.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.