关于 watchOS 2.2 的安全性内容

本文介绍了 watchOS 2.2 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

watchOS 2.2

  • 磁盘映像

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够以内核权限执行任意代码

    说明:解析磁盘映像时存在内存损坏问题。此问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1717:Yahoo! Pentest Team 的 Frank Graziano

  • FontParser

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1740:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)

  • HTTPProtocol

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:远程攻击者或许能够执行任意代码

    说明:低于 1.6.0 的 nghttp2 版本中存在多个漏洞,其中最严重的漏洞可能导致远程代码执行。这些问题已通过将 nghttp2 更新至 1.6.0 版得到解决。

    CVE-ID

    CVE-2015-8659

  • IOHIDFamily

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1719:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够确定内核内存布局

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1748:Brandon Azad

  • 内核

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1720:Google Project Zero 的 Ian Beer

    CVE-2016-1721:Google Project Zero 的 Ian Beer 和 Trend Micro 的 Ju Zhu

    CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li

    CVE-2016-1755:Google Project Zero 的 Ian Beer

  • 内核

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够以内核权限执行任意代码

    说明:“释放后使用”问题已通过改进内存管理得到解决。

    CVE-ID

    CVE-2016-1750:CESG

  • 内核

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够以内核权限执行任意代码

    说明:多个整数溢出问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1753:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 Trend Micro 的 Juwei Lin

  • 内核

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够绕开代码签名

    说明:存在会引起错误授予执行权限的权限问题。此问题已通过改进权限验证得到解决。

    CVE-ID

    CVE-2016-1751:Square Mobile Security 的 Eric Monti

  • 内核

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够导致服务遭拒

    说明:服务遭拒问题已通过改进验证得到解决。

    CVE-ID

    CVE-2016-1752:CESG

  • libxml2

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312:Google 的 David Drysdale

    CVE-2015-7499

    CVE-2015-7500:Google 的 Kostya Serebryany

    CVE-2015-7942:Google 的 Kostya Serebryany

    CVE-2015-8035:gustavo.grieco

    CVE-2015-8242:Hugh Davenport

    CVE-2016-1761:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 wol0xff

    CVE-2016-1762

  • libxslt

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:处理恶意制作的 XML 可能会导致应用程序意外终止或任意代码执行

    说明:类型混淆问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2015-7995:puzzor 

  • 信息

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:能够绕开 Apple 的证书锁定、拦截 TLS 连接、注入信息和记录加密附件类型信息的攻击者或许能够阅读附件

    说明:加密问题已通过在客户端拒绝复制信息得到解决。

    CVE-ID

    CVE-2016-1788:美国约翰霍普金斯大学的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan

  • 安全性

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:处理恶意制作的证书可能会导致任意代码执行

    说明:ASN.1 解码器中存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1950:Quarkslab 的 Francis Gabriel

  • syslog

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:应用程序或许能够以内核权限执行任意代码

    说明:内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1722:Zimperium zLabs 的 Joshua J. Drake 和 Nikias Bassen

  • TrueTypeScaler

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:处理恶意制作的字体文件可能会导致任意代码执行

    说明:在处理字体文件时存在内存损坏问题。此问题已通过改进输入验证得到解决。

    CVE-ID

    CVE-2016-1775:与 Trend Micro 的 Zero Day Initiative (ZDI) 合作的 0x1byte

  • WebKit

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:处理恶意制作的 Web 内容可能会导致任意代码执行

    说明:多个内存损坏问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2016-1723:Apple

    CVE-2016-1724:Apple

    CVE-2016-1725:Apple

    CVE-2016-1726:Apple

    CVE-2016-1727:Apple

  • Wi-Fi

    适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影响:拥有特权网络地位的攻击者或许能够执行任意代码

    说明:对于给定的以太网类型,存在框架验证和内存损坏问题。此问题已通过增加以太网类型验证和改进内存处理得到解决。

    CVE-ID

    CVE-2016-0801:一位匿名研究者

    CVE-2016-0802:一位匿名研究者

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: