关于 watchOS 5.2 的安全性内容
本文介绍了 watchOS 5.2 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
如果可能,Apple 安全性文稿会引用 CVE-ID 中列出的安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
watchOS 5.2
帐户
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的 vcf 文件可能会导致服务遭拒
描述:已通过改进验证解决服务遭拒问题。
CVE-2019-8538:Trevor Spiniolas (@TrevorSpiniolas)
CFString
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的字符串可能会导致服务遭拒
描述:已通过改进逻辑解决验证问题。
CVE-2019-8516:Frifee Inc. 的 SWIPS 团队
configd
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够提升权限
描述:已通过改进内存处理解决内存初始化问题。
CVE-2019-8552:Mohamed Ghannam (@_simo36)
通讯录
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够提升权限
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2019-8511:一位匿名研究人员
CoreCrypto
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够提升权限
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2019-8542:一位匿名研究人员
file
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的文件可能会泄露用户信息
描述:已通过改进边界检查解决越界读取问题。
CVE-2019-8906:Francisco Alonso
Foundation
适用于:Apple Watch Series 1 及更新机型
影响:应用程序或许能够获取提升的权限
描述:已通过改进输入验证解决内存损坏问题。
CVE-2019-7286:一位匿名研究人员;Google Threat Analysis Group 的 Clement Lecigne;Google Project Zero 的 Ian Beer;以及 Google Project Zero 的 Samuel Groß
GeoServices
适用于:Apple Watch Series 1 及更新机型
影响:点按恶意短信链接可能会导致任意代码执行
描述:已通过改进验证解决内存损坏问题。
CVE-2019-8553:一位匿名研究人员
iAP
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够提升权限
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2019-8542:一位匿名研究人员
IOHIDFamily
适用于:Apple Watch Series 1 及更新机型
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8545:Zimperium zLabs 团队的 Adam Donenfeld (@doadam)
内核
适用于:Apple Watch Series 1 及更新机型
影响:远程攻击者或许能够修改网络流量数据
描述:处理 IPv6 数据包时存在内存损坏问题。已通过改进内存管理解决这个问题。
CVE-2019-5608: Apple
内核
适用于:Apple Watch Series 1 及更新机型
影响:远程攻击者或许能够泄露内存
描述:存在导致内核内存泄漏的越界读取问题。已通过改进输入验证解决这个问题。
CVE-2019-8547:derrek (@derrekr6)
内核
适用于:Apple Watch Series 1 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2019-8525:奇虎 360 Nirvan 团队的 Zhuo Liang 和 shrek_wzw
内核
适用于:Apple Watch Series 1 及更新机型
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进大小验证解决缓冲区溢出问题。
CVE-2019-8527:derrek (@derrekr6) 和 Google 的 Ned Williamson
内核
适用于:Apple Watch Series 1 及更新机型
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2019-8528:Fabiano Anemone (@anoane);奇虎 360 Vulcan 团队的 Zhao Qixun (@S0rryMybad)
内核
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:已通过改进内存处理解决内存初始化问题。
CVE-2019-8540:奇虎 360 Nirvan 团队的 Weibo Wang (@ma1fan)
内核
适用于:Apple Watch Series 1 及更新机型
影响:应用程序或许能够获取提升的权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2019-8514:Google Project Zero 的 Samuel Groß
内核
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够确定内核内存布局
描述:存在导致内核内存泄漏的越界读取问题。已通过改进输入验证解决这个问题。
CVE-2019-6207:奇虎 360 Nirvan 团队的 Weibo Wang (@ma1fan)
CVE-2019-8510:Antid0te UG 的 Stefan Esser
内核
适用于:Apple Watch Series 1 及更新机型
影响:本地用户或许能够读取内核内存
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-7293:Google 的 Ned Williamson
MediaLibrary
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够访问受限制的文件
描述:已通过移除易受攻击的代码和添加其他检查解决权限问题。
CVE-2019-8532:Angel Ramirez;Alibaba Inc. 的 Min (Spark) Zheng 和 Xiaolong Bai
信息
适用于:Apple Watch Series 1 及更新机型
影响:本地用户可能会看到敏感用户信息
描述:已通过增加沙盒限制解决访问问题。
CVE-2019-8546:ChiYuan Chang
密码
适用于:Apple Watch Series 1 及更新机型
影响:当设备进入睡眠状态时,输入了一部分的密码可能不会清除
描述:存在一个问题,即当设备进入睡眠状态时,输入了一部分的密码可能不会清除。已通过在锁定的设备睡眠时清除密码解决这个问题。
CVE-2019-8548:Tobias Sachs
电源管理
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够以系统权限执行任意代码
描述:MIG 生成的代码中存在多个输入验证问题。已通过改进验证解决这些问题。
CVE-2019-8549:SSD Secure Disclosure (ssd-disclosure.com) 的 Mohamed Ghannam (@_simo36)
隐私
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用或许能够在两次安装之间跟踪用户
描述:动作感应器校准存在隐私问题。已通过改进动作感应器的处理解决这个问题。
CVE-2019-8541:剑桥大学的 Stan (Jiexin) Zhang 和 Alastair R. Beresford;Polymath Insight Limited 的 Ian Sheret
沙盒
适用于:Apple Watch Series 1 及更新机型
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进访问限制解决逻辑问题。
CVE-2019-8618:Brandon Azad
安全性
适用于:Apple Watch Series 1 及更新机型
影响:不可信的 RADIUS 服务器证书可能会受信任
描述:信任锚点管理中存在验证问题。已通过改进验证解决这个问题。
CVE-2019-8531:一位匿名研究人员;SecureW2 的 QA 团队
Siri
适用于:Apple Watch Series 1 及更新机型
影响:恶意应用程序或许能够在未经用户授权的情况下发起“听写”请求
描述:处理听写请求时存在 API 问题。已通过改进验证解决这个问题。
CVE-2019-8502:北卡罗莱纳州立大学的 Luke Deshotels;北卡罗莱纳州立大学的 Jordan Beichler;北卡罗莱纳州立大学的 William Enck;布加勒斯特理工大学的 Costin Carabaș;以及布加勒斯特理工大学的 Răzvan Deaconescu
TrueTypeScaler
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进边界检查解决越界读取问题。
CVE-2019-8517:VulWar Corp 的 riusksk 与 Trend Micro Zero Day Initiative 合作发现
WebKit
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决内存损坏问题。
CVE-2019-8536:Apple
CVE-2019-8544:一位匿名研究人员
WebKit
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决类型混淆问题。
CVE-2019-8506:Google Project Zero 的 Samuel Groß
WebKit
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决多个内存损坏问题。
CVE-2019-8518:Google Project Zero 的 Samuel Groß
CVE-2019-8558:Google Project Zero 的 Samuel Groß
CVE-2019-8559:Apple
CVE-2019-8563:Apple
CVE-2019-8638:由 OSS-Fuzz 发现
CVE-2019-8639:由 OSS-Fuzz 发现
WebKit
适用于:Apple Watch Series 1 及更新机型
影响:处理恶意制作的网页内容可能会导致进程内存泄漏
描述:已通过改进逻辑解决验证问题。
CVE-2019-7292:360 ESG Codesafe 团队的 Zhunki 和 Zhiyi Zhang
其他表彰
帐户
由衷感谢达姆施塔特工业大学 Secure Mobile Networking Lab 的 Milan Stute 为我们提供的协助。
内核
由衷感谢 Google Project Zero 的 Brandon Azad、Ilan Ramon High School 的 Brandon Azad、Raz Mashat (@RazMashat) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。