關於 watchOS 5.1 的安全性內容
本文件說明 watchOS 5.1 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
watchOS 5.1
AppleAVD
適用於:Apple Watch Series 1 和之後的型號
影響:惡意應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4384:Google Project Zero 的 Natalie Silvanovich
CoreCrypto
適用於:Apple Watch Series 1 和之後的型號
影響:攻擊者可能得以利用 Miller-Rabin 質數測試的弱點來錯誤地識別質數
說明:判斷質數的方法存在問題。使用偽隨機基數進行質數測試後,已解決此問題。
CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo 和 Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky
ICU
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的字串可能導致堆積損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-4394:The Qt Company 的 Erik Verbruggen
IPSec
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式可能獲得更高的權限
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2018-4371:Leviathan Security Group 的 Tim Michaud (@TimGMichaud)
核心
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2018-4420:Mohamed Ghannam (@_simo36)
核心
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin (@panicaII)
核心
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2018-4419:Mohamed Ghannam (@_simo36)
郵件
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的訊息可能導致阻斷服務攻擊
說明:改進輸入驗證機制後,已解決資源耗盡問題。
CVE-2018-4381:Angel Ramirez
NetworkExtension
適用於:Apple Watch Series 1 和之後的型號
影響:連接 VPN 伺服器可能洩漏 DNS 查詢給 DNS 代理伺服器
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2018-4369:匿名研究員
Safari 閱讀器
適用於:Apple Watch Series 1 和之後的型號
影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題
說明:改進驗證機制後,已解決邏輯問題。
CVE-2018-4374:Ryan Pickren (ryanpickren.com)
Safari 閱讀器
適用於:Apple Watch Series 1 和之後的型號
影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題
說明:Safari 存在跨網站指令碼問題。改進網址驗證機制後,已解決此問題。
CVE-2018-4377:Ryan Pickren (ryanpickren.com)
安全性
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的 S/MIME 簽署訊息可能導致阻斷服務攻擊
說明:改進邏輯機制後,已解決驗證問題。
CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu
WebKit
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2018-4372:韓國 KAIST Softsec Lab 的 HyungSeok Han、DongHyeon Oh 和 Sang Kil Cha
CVE-2018-4373:Tresorit 的 ngg, alippai、DirtYiCE、KT (與趨勢科技 Zero Day Initiative 合作)
CVE-2018-4375:南洋理工大學的 Yu Haiwan 和 Wu Hongjun (與趨勢科技 Zero Day Initiative 合作)
CVE-2018-4376:010 (與趨勢科技 Zero Day Initiative 合作)
CVE-2018-4382:Google Project Zero 的 lokihardt
CVE-2018-4386:Google Project Zero 的 lokihardt
CVE-2018-4392:360 ESG Codesafe Team 的 zhunki
CVE-2018-4416:Google Project Zero 的 lokihardt
WebKit
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的網頁內容可能導致執行程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2018-4378:韓國 KAIST Softsec Lab 的 HyungSeok Han、DongHyeon Oh 和 Sang Kil Cha、360 ESG Codesafe Team 的 zhunki
Wi-Fi
適用於:Apple Watch Series 1 和之後的型號
影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2018-4368:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto
特別鳴謝
證書簽署
我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。
coreTLS
我們特此感謝 Eyal Ronen (Weizmann Institute)、Robert Gillham (阿德萊得大學)、Daniel Genkin (美國密歇根大學)、Adi Shamir (Weizmann Institute)、David Wong (NCC Group),以及 Yuval Yarom (阿德萊得大學及 Data61) 提供協助。
Safari 閱讀器
我們特此感謝 Ryan Pickren (ryanpickren.com) 提供協助。
安全性
我們特此感謝 Parachute 的 Marinos Bernitsas 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。