關於 watchOS 5 的安全性內容

本文件說明 watchOS 5 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

watchOS 5

2018 年 9 月 17 日發佈

CFNetwork

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4126:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)

2018 年 10 月 30 日新增項目

CoreFoundation

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4412:英國的 National Cyber Security Centre (NCSC)

2018 年 10 月 30 日新增項目

CoreFoundation

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能獲得更高的權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4414:英國的 National Cyber Security Centre (NCSC)

2018 年 10 月 30 日新增項目

CoreText

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的文字檔案可能會導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2018-4347:匿名研究員

2018 年 10 月 30 日新增項目

dyld

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式可能得以修改檔案系統的受保護部分

說明:增加限制機制後,已解決設定問題。

CVE-2018-4433:Vitaly Cheptsov

2019 年 1 月 22 日新增項目

Grand Central Dispatch

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4426:Brandon Azad

2018 年 10 月 30 日新增項目

Heimdal

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4331:Brandon Azad

CVE-2018-4332:Brandon Azad

CVE-2018-4343:Brandon Azad

2018 年 10 月 30 日新增項目

IOHIDFamily

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式或能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4408:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目,2019 年 8 月 1 日更新

IOKit

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式可能得以打破其 Sandbox

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4341:Google Project Zero 的 Ian Beer

CVE-2018-4354:Google Project Zero 的 Ian Beer

2018 年 10 月 30 日新增項目

IOKit

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 24 日新增項目

IOUserEthernet    

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4401:Apple

2018 年 10 月 30 日新增項目

iTunes Store

適用於:Apple Watch Series 1 和之後的型號

影響:處於特權網絡位置的攻擊者可能得以偽造 iTunes Store 密碼提示

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4305:Jerry Decime

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可讀取限制記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4363:Google Project Zero 的 Ian Beer

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4340:Mohamed Ghannam (@_simo36)

CVE-2018-4344:英國的 National Cyber Security Centre (NCSC)

CVE-2018-4425:cc (與趨勢科技 Zero Day Initiative 合作)、Trend Micro 的 Juwei Lin (@panicaII) (與趨勢科技 Zero Day Initiative 合作)

2018 年 9 月 24 日新增項目,2018 年 10 月 30 日更新

核心

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式可能得以洩漏敏感的用戶資料

說明:具有權限的 API 呼叫出現存取問題。已透過增加限制解決此問題。

CVE-2018-4399:Fabiano Anemone (@anoane)

2018 年 10 月 30 日新增項目

核心

適用於:Apple Watch Series 1 和之後的型號

影響:處於特權網絡位置的攻擊者可能得以執行任意程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4407:Semmle Ltd. 的 Kevin Backhouse

2018 年 10 月 30 日新增項目

Safari

適用於:Apple Watch Series 1 和之後的型號

影響:本機使用者可能得以探索其他使用者曾瀏覽的網站

說明:處理應用程式快照時,出現一致性的問題。改進應用程式快照的處理機制後,已解決此問題。

CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University (WGU) 的 Vinodh Swami

安全性

適用於:Apple Watch Series 1 和之後的型號

影響:攻擊者可能得以攻擊 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

安全性

適用於:Apple Watch Series 1 和之後的型號

影響:本機用戶可能會導致阻斷服務攻擊

說明:改進檢查機制後,已解決問題。

CVE-2018-4395:Digita Security 的 Patrick Wardle

2018 年 10 月 30 日新增項目

症狀框架

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可讀取限制記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2018-4203:與趨勢科技 Zero Day Initiative 合作的 Bruno Keith (@bkth_)

2018 年 10 月 30 日新增項目

文字

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的文字檔案可能會導致阻斷服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4304:jianan.huang (@Sevck)

2018 年 10 月 30 日新增項目

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:惡意網站可能得以促成未預期的跨來源行為

說明:iframe 元素存在跨來源問題。改進安全來源的追蹤機制後,已解決此問題。

CVE-2018-4319:Google 的 John Pettitt

2018 年 9 月 24 日新增項目

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:發生非預期的互動,導致 ASSERT 失敗

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2018-4361:由 OSS-Fuzz 發現

CVE-2018-4474:由 OSS-Fuzz 發現

2018 年 9 月 24 日新增項目,2019 年 1 月 22 日更新

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:發生非預期的互動,導致 ASSERT 失敗

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4191:由 OSS-Fuzz 發現

2018 年 9 月 24 日新增項目

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:所存取的頁框來源包含跨來源的安全性錯誤

說明:移除來源資料後,已解決此問題。

CVE-2018-4311:Erling Alf Ellingsen (@steike)

2018 年 9 月 24 日新增項目

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4299:與趨勢科技 Zero Day Initiative 合作的 Samuel Groβ (saelo)

CVE-2018-4359:Samuel Groß (@5aelo)

CVE-2018-4358:與趨勢科技 Zero Day Initiative 合作的 @phoenhex team (@bkth_ @5aelo @_niklasb)

2018 年 9 月 24 日新增項目

特別鳴謝

核心數據

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

Sandbox 描述檔

我們特此感謝與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab 提供協助。

SQLite

我們特此感謝 NESO Security Labs GmbH 的 Andreas Kurtz (@aykay) 提供協助。

WebKit

我們特此感謝與趨勢科技 Zero Day Initiative 合作的 Tencent Keen Security Lab 提供協助。

發佈日期: