关于 watchOS 2 的安全性内容

本文介绍了 watchOS 2 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

watchOS 2

  • Apple Pay

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:进行支付时,有些卡片可能允许终端检索最近交易的有限信息

    描述:交易记录功能在某些配置中被启用。已通过移除交易记录功能解决这个问题。

    CVE-ID

    CVE-2015-5916

  • Audio

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:播放恶意音频文件可能会导致应用程序意外终止

    描述:处理音频文件时存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5862:韩国首尔 Yonsei University 所设 Information Security Lab 的 YoungJin Yoon(指导:Taekyoung Kwon 教授)

  • Certificate Trust Policy

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:证书信任策略更新

    描述:更新了证书信任策略。可访问 https://support.apple.com/HT204873 查看证书的完整列表。

  • CFNetwork

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:拥有特权网络地位的攻击者或许能够拦截 SSL/TLS 连接

    描述:当证书更改时,NSURL 中存在证书验证问题。已通过改进证书验证解决这个问题。

    CVE-ID

    CVE-2015-5824:Omni Group 的 Timothy J. Wood

  • CFNetwork

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:连接到恶意网页代理可能会为网站设置恶意 Cookie

    描述:处理代理连接响应时存在问题。已通过在解析连接响应时移除 set-cookie 标头解决这个问题。

    CVE-ID

    CVE-2015-5841:清华大学 Blue Lotus Team 的 Xiaofeng Zheng

  • CFNetwork

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:拥有特权网络地位的攻击者或许能够跟踪用户的活动

    描述:处理顶级域时,存在跨域 Cookie 问题。已通过改进对创建 Cookie 这一操作的限制解决这个问题。

    CVE-ID

    CVE-2015-5885:清华大学 Blue Lotus Team 的 Xiaofeng Zheng

  • CFNetwork

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:能够实际操作 iOS 设备的人员或许能够从 Apple App 读取缓存数据

    描述:缓存数据通过一个密钥加密,这个密钥只受硬件 UID 保护。已通过使用受硬件 UID 和用户密码保护的密钥对缓存数据进行加密解决这个问题。

    CVE-ID

    CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz

  • CoreCrypto

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:攻击者或许能够确定专用密钥

    描述:通过观察许多签名或解密尝试,攻击者或许能够确定 RSA 专用密钥。已通过使用改进的加密算法解决这个问题。

  • CoreText

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:处理恶意制作的字体文件可能会导致任意代码执行

    描述:处理字体文件时存在内存损坏问题。已通过改进输入验证解决这个问题。

    CVE-ID

    CVE-2015-5874:John Villamil (@day6reak)、Yahoo Pentest Team

  • Data Detectors Engine

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:处理恶意制作的文本文件可能会导致任意代码执行

    描述:处理文本文件时存在内存损坏问题。已通过改进边界检查解决这些问题。

    CVE-ID

    CVE-2015-5829:Safeye Team (www.safeye.org) 的 M1x7e1

  • Dev Tools

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:dyld 中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5876:grayhash 的 beist

  • Disk Images

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够以系统权限执行任意代码

    描述:DiskImages 中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5847:Filippo Bigarella、Luca Todesco

  • dyld

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:应用程序或许能够绕开代码签名

    描述:验证可执行文件的代码签名时存在问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team

  • GasGauge

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够以内核权限执行任意代码

    描述:内核中存在多个内存损坏问题。已通过改进内存处理解决这些问题。

    CVE-ID

    CVE-2015-5918:Apple

    CVE-2015-5919:Apple

  • ICU

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:ICU 中存在多个漏洞

    描述:版本 53.1.0 之前的 ICU 版本中存在多个漏洞。已通过将 ICU 更新至版本 55.1 解决这些问题。

    CVE-ID

    CVE-2014-8146:Marc Deslauriers

    CVE-2014-8147:Marc Deslauriers

    CVE-2015-5922:Google Project Zero 的 Mark Brand

  • IOAcceleratorFamily

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用程序或许能够确定内核内存布局

    描述:存在导致内核内存内容泄露的问题。已通过改进边界检查解决这个问题。

    CVE-ID

    CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong

  • IOAcceleratorFamily

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够以系统权限执行任意代码

    描述:IOAcceleratorFamily 中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5848:Filippo Bigarella

  • IOKit

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用程序或许能够以系统权限执行任意代码

    描述:内核中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5844:Filippo Bigarella

    CVE-2015-5845:Filippo Bigarella

    CVE-2015-5846:Filippo Bigarella

  • IOMobileFrameBuffer

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够以系统权限执行任意代码

    描述:IOMobileFrameBuffer 中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5843:Filippo Bigarella

  • IOStorageFamily

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地攻击者或许能够读取内核内存

    描述:内核中存在内存初始化问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5863:IOActive 的 Ilja van Sprundel

  • Kernel

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够以内核权限执行任意代码

    描述:内核中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong

    CVE-2015-5896:m00nbsd 的 Maxime Villard

    CVE-2015-5903:CESG

  • Kernel

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地攻击者或许能够控制堆栈 Cookie 的值

    描述:在生成用户空间堆栈 Cookie 的过程中存在多个弱点。已通过改进堆栈 Cookie 的生成过程解决这个问题。

    CVE-ID

    CVE-2013-3951:Stefan Esser

  • Kernel

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地进程或许能够在未经过授权检查的情况下修改其他进程

    描述:存在以下问题:使用 processor_set_tasks API 的根进程被允许检索其他进程的任务端口。已通过添加授权检查解决这个问题。

    CVE-ID

    CVE-2015-5882:Pedro Vilaça,基于 Ming-chieh Pan 和 Sung-ting Tsai 的原创性研究;Jonathan Levin

  • Kernel

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地 LAN 区段中的攻击者或许能够停用 IPv6 路由

    描述:处理 IPv6 路由器通告时存在验证不足的问题,使攻击者能够将跃点限制设置为任意值。已通过强制采用最小跃点限制解决这个问题。

    CVE-ID

    CVE-2015-5869:Dennis Spindel Ljungmark

  • Kernel

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够确定内核内存布局

    描述:XNU 中存在导致内核内存泄露的问题。已通过改进内核内存结构初始化解决这个问题。

    CVE-ID

    CVE-2015-5842:grayhash 的 beist

  • Kernel

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够导致系统服务遭拒

    描述:HFS 驱动器装载时存在问题。已通过实施额外验证检查解决这个问题。

    CVE-ID

    CVE-2015-5748:m00nbsd 的 Maxime Villard

  • libpthread

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:本地用户或许能够以内核权限执行任意代码

    描述:内核中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5899:Qihoo 360 Vulcan Team 的 Lufeng Li

  • PluginKit

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意企业级应用程序或许能够在应用程序受信任之前安装扩展

    描述:在安装期间验证扩展时存在问题。已通过改进 App 验证解决这个问题。

    CVE-ID

    CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao (Lenx) Wei

  • removefile

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:处理恶意数据可能导致应用程序意外终止

    描述:在 checkint 除法例程中存在溢出故障。已通过改进除法例程解决这个问题。

    CVE-ID

    CVE-2015-5840:一位匿名研究人员

  • SQLite

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:SQLite v3.8.5 中存在多个漏洞

    描述:SQLite v3.8.5 中存在多个漏洞。已通过将 SQLite 更新为版本 3.8.10.2 解决这些问题。

    CVE-ID

    CVE-2015-3414

    CVE-2015-3415

    CVE-2015-3416

  • tidy

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:访问恶意制作的网站可能会导致任意代码执行

    描述:Tidy 中存在内存损坏问题。已通过改进内存处理解决这个问题。

    CVE-ID

    CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz

    CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: