關於 watchOS 5.2.1 的安全性內容

本文件說明 watchOS 5.2.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

watchOS 5.2.1

2019 年 5 月 13 日發佈

AppleFileConduit

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8593:Dany Lisiansky (@DanyL931)

CoreAudio

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的影片檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8585:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 計劃合作)

CoreAudio

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的音訊檔案可能導致執行任意程式碼

說明:改進錯誤處理機制後,已解決記憶體損毀問題。

CVE-2019-8592:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 計劃合作)

2019 年 8 月 1 日新增項目

磁碟影像

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可讀取限制記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8560:Bauman Moscow State Technological University 的 Nikita Pupyshev

2019 年 5 月 30 日更新項目

核心

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式或可以系統權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2019-8605:與 Google Project Zero 合作的 Ned Williamson

核心

適用於:Apple Watch Series 1 和之後的型號

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2019-8576:Google Project Zero 的 Brandon Azad、LINE 安全團隊的 Junho Jang 和 Hanul Choi

2019 年 5 月 30 日更新項目

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能會造成非預期的系統終止或寫入核心記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2019-8591:與 Google Project Zero 合作的 Ned Williamson

郵件

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的訊息可能導致阻斷服務攻擊

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8626:Google Project Zero 的 Natalie Silvanovich

郵件訊息框架

適用於:Apple Watch Series 1 和之後的型號

影響:遙距攻擊者可能得以執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2019-8613:Google Project Zero 的 Natalie Silvanovich

訊息

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的訊息可能導致阻斷服務攻擊

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8664:Google Project Zero 的 Natalie Silvanovich

2019 年 8 月 1 日新增項目

訊息

適用於:Apple Watch Series 1 和之後的型號

影響:遙距攻擊者或可導致系統阻斷服務

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8573:Google Project Zero 的 Natalie Silvanovich

2019 年 7 月 3 日新增項目

訊息

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的訊息可能導致阻斷服務攻擊

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8664:Google Project Zero 的 Natalie Silvanovich

2019 年 7 月 3 日新增項目

MobileInstallation

適用於:Apple Watch Series 1 和之後的型號

影響:本機用戶可能得以修改檔案系統的受保護部分

說明:符號連結的處理機制存在驗證問題。改進符號連結的驗證機制後,已解決此問題。

CVE-2019-8568:Dany Lisiansky (@DanyL931)

MobileLockdown

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式可能得以取得根權限

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8637:Dany Lisiansky (@DanyL931)

SQLite

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能獲得更高的權限

說明:改進記憶體處理機制後,已解決輸入驗證問題。

CVE-2019-8577:Checkpoint Research 的 Omer Gull

SQLite

適用於:Apple Watch Series 1 和之後的型號

影響:惡意製作的 SQL 查詢可能會導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8600:Checkpoint Research 的 Omer Gull

SQLite

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式可能得以讀取受限制的記憶體

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2019-8598:Checkpoint Research 的 Omer Gull

SQLite

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式或可獲得更高權限

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2019-8602:Checkpoint Research 的 Omer Gull

sysdiagnose

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8574:Seekintoo (@seekintoo) 的 Dayton Pidhirney (@_watbulb)

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8607:LINE 安全團隊的 Junho Jang 和 Hanul Choi

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8583:騰訊玄武實驗室的 sakura、騰訊科恩實驗室的 jessica (@babyjess1ca_),以及與 Venustech 的 ADLab 合作的 dwfault

CVE-2019-8601:與趨勢科技 Zero Day Initiative 計劃合作的 Fluoroacetate

CVE-2019-8622:Google Project Zero 的 Samuel Groß

CVE-2019-8623:Google Project Zero 的 Samuel Groß

Wi-Fi

適用於:Apple Watch Series 1 和之後的型號

影響:處於特權網絡位置的攻擊者可以修改驅動程式狀態

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8612:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute

2019 年 5 月 30 日新增項目

Wi-Fi

適用於:Apple Watch Series 1 和之後的型號

影響:裝置的 WiFi MAC 位址可能遭受被動追蹤

說明:移除廣播 MAC 位址後,已解決使用者私隱問題。

CVE-2019-8620:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 David Kreitschmann 和 Milan Stute

特別鳴謝

Clang

我們特此感謝 Google Project Zero 的 Brandon Azad 提供協助。

CoreAudio

我們特此感謝 VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 計劃合作) 提供協助。

2019 年 7 月 25 日新增項目

CoreFoundation

我們特此感謝 Vozzie 與 Rami,以及騰訊玄武實驗室的 m4bln、Xiangqian Zhang、Huiming Liu 提供協助。

核心

我們特此感謝 Google Project Zero 的 Brandon Azad 及匿名研究員提供協助。

MediaLibrary

我們特此感謝 Angel Ramirez 及阿里巴巴集團的 Min (Spark) Zheng、Xiaolong Bai 提供協助。

MobileInstallation

我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。

發佈日期: