关于 watchOS 2.2.2 的安全性内容

本文介绍了 watchOS 2.2.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。您可以使用 Apple 产品安全性 PGP 密钥对与 Apple 的通信进行加密。

如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。

watchOS 2.2.2

2016 年 7 月 18 日发布

CoreGraphics

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-4637:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

ImageIO

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决内存消耗问题。

CVE-2016-4632:Yandex 的 Evgeny Sidorov

ImageIO

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:远程攻击者或许能够执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-4631:Cisco Talos 的 Tyler Bohan (talosintel.com/vulnerability-reports)

ImageIO

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-7705:Tripwire VERT 的 Craig Young

条目添加于 2017 年 11 月 30 日

IOAcceleratorFamily

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进验证解决空指针取消引用问题。

CVE-2016-4627:Trend Micro 的 Ju Zhu

IOAcceleratorFamily

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:本地用户或许能够读取内核内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2016-4628:Trend Micro 的 Ju Zhu

IOHIDFamily

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-4626:SektionEins 的 Stefan Esser

IOHIDFamily

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:应用程序或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决内存损坏问题。

CVE-2016-4650:Trend Micro 的 Peter Pi(与 HP 的 Zero Day Initiative 合作)

条目添加于 2016 年 7 月 29 日

内核

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:本地用户或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-1863:Google Project Zero 的 Ian Beer

CVE-2016-4653:Trend Micro 的 Ju Zhu

CVE-2016-4582:奇虎 360 Nirvan Team 的 Shrek_wzw 和 Proteas

内核

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:本地用户或许能够导致服务遭系统拒绝

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2016-1865:CESG、腾讯科恩实验室 (@keen_lab) 的 Marco Grassi (@marcograss)

Libc

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:远程攻击者可能会导致应用程序意外终止或任意代码执行

描述:linkaddr.c 中的“link_ntoa()”函数存在缓冲区溢出问题。已通过额外的边界检查解决这个问题。

CVE-2016-6559:Apple

条目添加于 2017 年 1 月 10 日

libxml2

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:libxml2 中存在多个安全漏洞

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2015-8317:Hanno Boeck

CVE-2016-1836:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-4447:南洋理工大学的 Wei Lei 和 Liu Yang

CVE-2016-4448:Apple

CVE-2016-4483:Gustavo Grieco

CVE-2016-4614:Nick Wellnhofer

CVE-2016-4615:Nick Wellnhofer

CVE-2016-4616:Michael Paddon

条目更新于 2017 年 6 月 5 日

libxml2

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:解析恶意制作的 XML 文稿可能会导致用户信息泄露

描述:解析恶意制作的 XML 文件时存在访问问题。已通过改进输入验证解决这个问题。

CVE-2016-4449:Kostya Serebryany

libxslt

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:libxslt 中存在多个安全漏洞

描述:已通过改进内存处理解决多个内存损坏问题。

CVE-2016-1683:Nicolas Grégoire

CVE-2016-1684:Nicolas Grégoire

CVE-2016-4607:Nick Wellnhofer

CVE-2016-4608:Nicolas Grégoire

CVE-2016-4609:Nick Wellnhofer

CVE-2016-4610:Nick Wellnhofer

条目更新于 2017 年 4 月 11 日

沙箱描述文件

适用于:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermès

影响:某个本地应用程序或许能够访问进程列表

描述:特权 API 调用存在访问问题。已通过增加限制解决这个问题。

CVE-2016-4594:SektionEins 的 Stefan Esser

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: