關於 watchOS 5.1 的安全性內容

本文件說明 watchOS 5.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

有關安全性的詳情,請參閱  Apple 產品安全性網頁。你可使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

watchOS 5.1

2018 年 10 月 30 日發佈

AppleAVD

適用於:Apple Watch Series 1 和之後的型號

影響:惡意應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4384:Google Project Zero 的 Natalie Silvanovich

CoreCrypto

適用於:Apple Watch Series 1 和之後的型號

影響:攻擊者可能得以利用 Miller-Rabin 質數測試的弱點來錯誤地識別質數

說明:判斷質數的方法存在問題。使用偽隨機基數進行質數測試後,已解決此問題。

CVE-2018-4398:Royal Holloway, University of London 的 Martin Albrecht、Jake Massimo 和 Kenny Paterson,以及 Ruhr University, Bochum 的 Juraj Somorovsky

ICU

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的字串可能導致堆積損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2018-4394:匿名研究員

IPSec

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能獲得更高的權限

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2018-4371:Leviathan Security Group 的 Tim Michaud (@TimGMichaud)

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2018-4420:Mohamed Ghannam (@_simo36)

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可讀取限制記憶體

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2018-4413:TrendMicro Mobile Security Team 的 Juwei Lin (@panicaII)

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4419:Mohamed Ghannam (@_simo36)

NetworkExtension

適用於:Apple Watch Series 1 和之後的型號

影響:連接 VPN 伺服器可能洩漏 DNS 查詢給 DNS 代理伺服器

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2018-4369:匿名研究員

Safari 閱讀器

適用於:Apple Watch Series 1 和之後的型號

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:改進驗證機制後,已解決邏輯問題。

CVE-2018-4374:Ryan Pickren (ryanpickren.com)

Safari 閱讀器

適用於:Apple Watch Series 1 和之後的型號

影響:在惡意製作的網頁上啟用「Safari 閱讀器」功能,可能導致全域跨網站工序指令問題

說明:Safari 存在跨網站指令碼問題。改良網址驗證機制後,已解決此問題。

CVE-2018-4377:Ryan Pickren (ryanpickren.com)

安全性

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的 S/MIME 簽署訊息可能會導致服務遭拒

說明:改進邏輯機制後,已解決驗證問題。

CVE-2018-4400:LAC Co., Ltd. 的 Yukinobu Nagayasu

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4372:韓國 KAIST Softsec Lab 的 HyungSeok Han、DongHyeon Oh 和 Sang Kil Cha

CVE-2018-4373:Tresorit 的 ngg, alippai、DirtYiCE、KT (與趨勢科技「Zero Day Initiative」計劃合作)

CVE-2018-4375:南洋理工大學的 Yu Haiwan 和 Wu Hongjun (與趨勢科技「Zero Day Initiative」計劃合作)

CVE-2018-4376:010 (與趨勢科技「Zero Day Initiative」計劃合作)

CVE-2018-4382:Google Project Zero 的 lokihardt

CVE-2018-4386:Google Project Zero 的 lokihardt

CVE-2018-4392:360 ESG Codesafe Team 的 zhunki

CVE-2018-4416:Google Project Zero 的 lokihardt

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的網頁內容可能導致執行程式碼

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4378:匿名研究員、360 ESG Codesafe Team 的 zhunki

Wi-Fi

適用於:Apple Watch Series 1 和之後的型號

影響:處於特權網絡位置的攻擊者或可發動拒絕服務攻擊

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2018-4368:Technische Universität Darmstadt 的 Secure Mobile Networking Lab 的 Milan Stute 和 Alex Mariotto

特別鳴謝

證書簽署

我們特此感謝 Yiğit Can YILMAZ (@yilmazcanyigit) 提供協助。

安全性

我們特此感謝 Parachute 的 Marinos Bernitsas 提供協助。

發佈日期: