关于 Watch OS 1.0.1 的安全性内容

本文介绍了 Watch OS 1.0.1 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Watch OS 1.0.1

  • FontParser

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:处理恶意制作的字体文件可能会导致任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-1093:Marc Schoenefeld

  • Foundation

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:使用 NSXMLParser 的应用软件可能会被误用于泄露信息

    说明:NSXMLParser 在处理 XML 时存在 XML 外部实体问题。此问题已通过不跨源载入外部实体得到解决。

    CVE-ID

    CVE-2015-1092:Ikuya Fukumoto

  • IOHIDFamily

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用软件或许能够确定内核内存布局

    说明:IOHIDFamily 中存在导致内核内存内容泄露的问题。此问题已通过改进边界检查得到解决。

    CVE-ID

    CVE-2015-1096:IOActive 的 Ilja van Sprundel

  • IOAcceleratorFamily

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用软件或许能够确定内核内存布局

    说明:IOAcceleratorFamily 中存在导致内核内存内容泄露的问题。此问题已通过移除不需要的代码得到解决。

    CVE-ID

    CVE-2015-1094:Alibaba Mobile Security Team 的 Cererdlong

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用软件或许能够导致系统服务遭到拒绝

    说明:内核的 setreuid 系统调用中存在竞态条件。此问题已通过改进状态管理得到解决。

    CVE-ID

    CVE-2015-1099:Google Inc. 的 Mark Mentovai

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:拥有特权网络地位的攻击者或许能够将用户通信流量重定向到任意主机

    说明:默认情况下,ICMP 重新定向已启用。此问题已通过停用 ICMP 重新定向得到解决。

    CVE-ID

    CVE-2015-1103:Zimperium Mobile Security Labs

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:远程攻击者或许能够导致服务遭到拒绝

    说明:处理 TCP 带外数据时存在状态不一致问题。此问题已通过改进状态管理得到解决。

    CVE-ID

    CVE-2015-1105:Sandstorm.io 的 Kenton Varda

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用软件可能会使用专用于以简化的权限运行的受攻击服务来提升权限

    说明:setreuid 和 setregid 系统调用未能永久降权。此问题已通过正确降权得到解决。

    CVE-ID

    CVE-2015-1117:Google Inc. 的 Mark Mentovai

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:远程攻击者或许能够绕过网络过滤器

    说明:系统会将来自远程网络接口的一些 IPv6 数据包当作本地数据包。此问题已通过拒绝这些数据包得到解决。

    CVE-ID

    CVE-2015-1104:Google 安全团队的 Stephen Roettger

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:拥有特权网络地位的攻击者或许能够导致服务遭到拒绝

    说明:处理 TCP 标头时存在状态不一致问题。此问题已通过改进状态处理得到解决。

    CVE-ID

    CVE-2015-1102:Kaspersky Lab 的 Andrey Khudyakov 和 Maxim Zhuravlev

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用软件或许能够导致系统意外终止或读取内核内存

    说明:内核中存在超出边界的内存访问问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-1100:m00nbsd 的 Maxime Villard

  • 内核

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:恶意应用软件或许能够以系统权限执行任意代码

    说明:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-1101:与 HP 的 Zero Day Initiative 合作的 lokihardt@ASRT

  • 安全传输

    适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影响:拥有特权网络地位的攻击者或许能够拦截 SSL/TLS 连接

    说明:安全传输在使用完全加密强度的 RSA 密码组的连接上接受了通常仅用于导出加密强度的 RSA 密码组的较短临时 RSA 密钥。此问题(也称作 FREAK)只会影响支持导出加密强度的 RSA 密码组的服务器连接,已通过移除对临时 RSA 密钥的支持得到解决。

    CVE-ID

    CVE-2015-1067:位于 Inria Paris 的 Prosecco 的 Benjamin Beurdouche、Karthikeyan Bhargavan、Antoine Delignat-Lavaud、Alfredo Pironti 和 Jean Karim Zinzindohoue

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: