关于 watchOS 2 的安全性内容
本文介绍了 watchOS 2 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
watchOS 2
Apple Pay
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:进行支付时,有些卡片可能允许终端检索最近交易的有限信息
描述:交易记录功能在某些配置中被启用。已通过移除交易记录功能解决这个问题。
CVE-ID
CVE-2015-5916
Audio
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:播放恶意音频文件可能会导致应用程序意外终止
描述:处理音频文件时存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5862:韩国首尔 Yonsei University 所设 Information Security Lab 的 YoungJin Yoon(指导:Taekyoung Kwon 教授)
Certificate Trust Policy
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:证书信任策略更新
描述:更新了证书信任策略。可访问 https://support.apple.com/HT204873 查看证书的完整列表。
CFNetwork
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:拥有特权网络地位的攻击者或许能够拦截 SSL/TLS 连接
描述:当证书更改时,NSURL 中存在证书验证问题。已通过改进证书验证解决这个问题。
CVE-ID
CVE-2015-5824:Omni Group 的 Timothy J. Wood
CFNetwork
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:连接到恶意网页代理可能会为网站设置恶意 Cookie
描述:处理代理连接响应时存在问题。已通过在解析连接响应时移除 set-cookie 标头解决这个问题。
CVE-ID
CVE-2015-5841:清华大学 Blue Lotus Team 的 Xiaofeng Zheng
CFNetwork
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:拥有特权网络地位的攻击者或许能够跟踪用户的活动
描述:处理顶级域时,存在跨域 Cookie 问题。已通过改进对创建 Cookie 这一操作的限制解决这个问题。
CVE-ID
CVE-2015-5885:清华大学 Blue Lotus Team 的 Xiaofeng Zheng
CFNetwork
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:能够实际操作 iOS 设备的人员或许能够从 Apple App 读取缓存数据
描述:缓存数据通过一个密钥加密,这个密钥只受硬件 UID 保护。已通过使用受硬件 UID 和用户密码保护的密钥对缓存数据进行加密解决这个问题。
CVE-ID
CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz
CoreCrypto
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:攻击者或许能够确定专用密钥
描述:通过观察许多签名或解密尝试,攻击者或许能够确定 RSA 专用密钥。已通过使用改进的加密算法解决这个问题。
CoreText
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:处理恶意制作的字体文件可能会导致任意代码执行
描述:处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。
CVE-ID
CVE-2015-5874:John Villamil (@day6reak)、Yahoo Pentest Team
Data Detectors Engine
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:处理恶意制作的文本文件可能会导致任意代码执行
描述:处理文本文件时存在内存损坏问题。已通过改进边界检查解决这些问题。
CVE-ID
CVE-2015-5829:Safeye Team (www.safeye.org) 的 M1x7e1
Dev Tools
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:dyld 中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5876:grayhash 的 beist
Disk Images
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够以系统权限执行任意代码
描述:DiskImages 中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5847:Filippo Bigarella、Luca Todesco
dyld
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:应用程序或许能够绕开代码签名
描述:验证可执行文件的代码签名时存在问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team
GasGauge
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够以内核权限执行任意代码
描述:内核中存在多个内存损坏问题。已通过改进内存处理解决这些问题。
CVE-ID
CVE-2015-5918:Apple
CVE-2015-5919:Apple
ICU
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:ICU 中存在多个漏洞
描述:版本 53.1.0 之前的 ICU 版本中存在多个漏洞。已通过将 ICU 更新至版本 55.1 解决这些问题。
CVE-ID
CVE-2014-8146:Marc Deslauriers
CVE-2014-8147:Marc Deslauriers
CVE-2015-5922:Google Project Zero 的 Mark Brand
IOAcceleratorFamily
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用程序或许能够确定内核内存布局
描述:存在导致内核内存内容泄露的问题。已通过改进边界检查解决这个问题。
CVE-ID
CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong
IOAcceleratorFamily
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够以系统权限执行任意代码
描述:IOAcceleratorFamily 中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5848:Filippo Bigarella
IOKit
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:内核中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5844:Filippo Bigarella
CVE-2015-5845:Filippo Bigarella
CVE-2015-5846:Filippo Bigarella
IOMobileFrameBuffer
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够以系统权限执行任意代码
描述:IOMobileFrameBuffer 中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5843:Filippo Bigarella
IOStorageFamily
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地攻击者或许能够读取内核内存
描述:内核中存在内存初始化问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5863:IOActive 的 Ilja van Sprundel
Kernel
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够以内核权限执行任意代码
描述:内核中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong
CVE-2015-5896:m00nbsd 的 Maxime Villard
CVE-2015-5903:CESG
Kernel
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地攻击者或许能够控制堆栈 Cookie 的值
描述:在生成用户空间堆栈 Cookie 的过程中存在多个弱点。已通过改进堆栈 Cookie 的生成过程解决这个问题。
CVE-ID
CVE-2013-3951:Stefan Esser
Kernel
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地进程或许能够在未经过授权检查的情况下修改其他进程
描述:存在以下问题:使用 processor_set_tasks API 的根进程被允许检索其他进程的任务端口。已通过添加授权检查解决这个问题。
CVE-ID
CVE-2015-5882:Pedro Vilaça,基于 Ming-chieh Pan 和 Sung-ting Tsai 的原创性研究;Jonathan Levin
Kernel
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地 LAN 区段中的攻击者或许能够停用 IPv6 路由
描述:处理 IPv6 路由器通告时存在验证不足的问题,使攻击者能够将跃点限制设置为任意值。已通过强制采用最小跃点限制解决这个问题。
CVE-ID
CVE-2015-5869:Dennis Spindel Ljungmark
Kernel
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够确定内核内存布局
描述:XNU 中存在导致内核内存泄露的问题。已通过改进内核内存结构初始化解决这个问题。
CVE-ID
CVE-2015-5842:grayhash 的 beist
Kernel
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够导致系统服务遭拒
描述:HFS 驱动器装载时存在问题。已通过实施额外验证检查解决这个问题。
CVE-ID
CVE-2015-5748:m00nbsd 的 Maxime Villard
libpthread
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:本地用户或许能够以内核权限执行任意代码
描述:内核中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5899:Qihoo 360 Vulcan Team 的 Lufeng Li
PluginKit
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意企业级应用程序或许能够在应用程序受信任之前安装扩展
描述:在安装期间验证扩展时存在问题。已通过改进 App 验证解决这个问题。
CVE-ID
CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei
removefile
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:处理恶意数据可能导致应用程序意外终止
描述:在 checkint 除法例程中存在溢出故障。已通过改进除法例程解决这个问题。
CVE-ID
CVE-2015-5840:一位匿名研究人员
SQLite
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:SQLite v3.8.5 中存在多个漏洞
描述:SQLite v3.8.5 中存在多个漏洞。已通过将 SQLite 更新为版本 3.8.10.2 解决这些问题。
CVE-ID
CVE-2015-3414
CVE-2015-3415
CVE-2015-3416
tidy
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:访问恶意制作的网站可能会导致任意代码执行
描述:Tidy 中存在内存损坏问题。已通过改进内存处理解决这个问题。
CVE-ID
CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz
CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。