關於 Apple 安全性更新
為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
watchOS 6.1.1
2019 年 12 月 10 日發佈
CallKit
適用於:Apple Watch Series 1 和之後的型號
影響:在設有兩個使用中計劃的裝置上,使用·Siri 撥出的通話可能使用了錯誤的流動通訊計劃
說明:處理使用 Siri 撥出通話的 API 存在問題。改進狀態處理機制後,已解決此問題。
CVE-2019-8856:TERRANCLE SARL 的 Fabrice TERRANCLE
CFNetwork
適用於:Apple Watch Series 1 和之後的型號
影響:具有權限之網絡位置的攻擊者,可能得以規避 HSTS 過往並非在 HSTS 預載清單的有限數目特定頂層網域
說明:增加限制機制後,已解決設定問題。
CVE-2019-8834:Rob Sayre (@sayrer)
2020 年 2 月 3 日新增項目
CFNetwork Proxies
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式可能獲得更高的權限
說明:改進檢查機制後,已解決問題。
CVE-2019-8848:奇虎 360 Vulcan Team 的 Zhuo Liang
FaceTime
適用於:Apple Watch Series 1 和之後的型號
影響:透過 FaceTime 處理惡意影片可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8830:Google Project Zero 的 Natalie Silvanovich
核心
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。
CVE-2019-8833:Google Project Zero 的 Ian Beer
核心
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8828:Cognite 的 Cim Stordal
CVE-2019-8838:InfoSect 的 Silvio Cesare 博士
libexpat
適用於:Apple Watch Series 1 和之後的型號
影響:剖析惡意製作的 XML 檔案可能會導致用戶資料洩露
說明:expat 版本更新至 2.2.8 後,已解決此問題。
CVE-2019-15903:Joonun Jang
libpcap
適用於:Apple Watch Series 1 和之後的型號
影響:libpcap 存在多項問題
說明:更新 libpcap 至版本 1.9.1 後,已解決多個問題
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
2020 年 4 月 4 日新增項目
安全性
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8832:Georgia Tech SSLab 的 Insu Yun
WebKit
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8844:William Bowling (@wcbowling)
特別鳴謝
帳戶
我們特此感謝 UC Berkeley 的 Allison Husain、Kishan Bagaria (KishanBagaria.com) 和 Loughborough University 的 Tom Snelling 提供協助。
2020 年 4 月 4 日更新項目
核心數據
我們特此感謝 Google Project Zero 的 Natalie Silvanovich 提供協助。