關於 watchOS 4.2 的安全性內容
本文說明 watchOS 4.2 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
watchOS 4.2
自動解鎖
適用於:所有 Apple Watch 型號
影響:應用程式可能獲得更高的權限
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2017-13905: Samuel Groß (@5aelo)
CFNetwork Session
適用於:所有 Apple Watch 型號
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7172:與趨勢科技 Zero Day Initiative 合作的 Richard Zhu (fluorescence)
CoreAnimation
適用於:所有 Apple Watch 型號
影響:應用程式可能以更高的權限來執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7171:與趨勢科技 Zero Day Initiative 合作的 360 Security,以及與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)
CoreFoundation
適用於:所有 Apple Watch 型號
影響:應用程式可能獲得更高的權限
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2017-7151:Samuel Groß (@5aelo)
IOKit
適用於:所有 Apple Watch 型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-7162:與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab (@keen_lab)
IOSurface
適用於:所有 Apple Watch 型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13861:Google Project Zero 的 Ian Beer
核心
適用於:所有 Apple Watch 型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13904:Semmle Ltd. 的 Kevin Backhouse
核心
適用於:所有 Apple Watch 型號
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2017-7154:Google Project Zero 的 Jann Horn
核心
適用於:所有 Apple Watch 型號
影響:應用程式或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13862:Apple
CVE-2017-13867:Google Project Zero 的 Ian Beer
CVE-2017-13876:Google Project Zero 的 Ian Beer
核心
適用於:所有 Apple Watch 型號
影響:應用程式或可讀取限制記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2017-7173:Brandon Azad
核心
適用於:所有 Apple Watch 型號
影響:應用程式或可讀取限制記憶體
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2017-13855:Google Project Zero 的 Jann Horn
核心
適用於:所有 Apple Watch 型號
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2017-13865:Google Project Zero 的 Ian Beer
CVE-2017-13868:Brandon Azad
CVE-2017-13869:Google Project Zero 的 Jann Horn
核心
適用於:所有 Apple Watch 型號
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2017-13880:Apple
WebKit
適用於:所有 Apple Watch 型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-7165:與趨勢科技 Zero Day Initiative 合作的 360 Security
WebKit
適用於:所有 Apple Watch 型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2017-13884:與趨勢科技 Zero Day Initiative 合作的 360 Security
WebKit
適用於:所有 Apple Watch 型號
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:對於 401 未授權的重新導向回應,可能會導致惡意網站錯誤地在混合內容上顯示鎖定圖示。改進 URL 顯示邏輯後,已解決此問題。
CVE-2017-7153:Jerry Decime
Wi-Fi
適用於:Apple Watch (第 1 代) 和 Apple Watch Series 3
影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce (密鑰重新安裝攻擊 - KRACK)
說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2017-13080:KU Leuven,imec-DistriNet 集團的 Mathy Vanhoef
沒有影響
watchOS 4.2 不受以下問題影響:
核心
影響:應用程式可能得以讀取核心記憶體 (Meltdown)
說明:系統如果配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資料。
CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;賓夕凡尼亞大學和馬利蘭大學的 Daniel Genkin;阿德萊德大學和 Data61 的 Yuval Yarom;以及 Rambus (密碼學研究部門) 的 Mike Hamburg
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。