關於 watchOS 6.1.1 的安全性內容

本文說明 watchOS 6.1.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

有關安全性的詳情,請參閱 Apple 產品安全性網頁。

watchOS 6.1.1

2019 年 12 月 10 日發佈

CallKit

適用於:Apple Watch Series 1 和之後的型號

影響:在設有兩個使用中計劃的裝置上,使用·Siri 撥出的通話可能使用了錯誤的流動通訊計劃

說明:處理使用 Siri 撥出通話的 API 存在問題。改進狀態處理機制後,已解決此問題。

CVE-2019-8856:TERRANCLE SARL 的 Fabrice TERRANCLE

CFNetwork Proxies

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能獲得更高的權限

說明:改進檢查機制後,已解決問題。

CVE-2019-8848:奇虎 360 Vulcan Team 的 Zhuo Liang

FaceTime

適用於:Apple Watch Series 1 和之後的型號

影響:透過 FaceTime 處理惡意影片可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8830:Google Project Zero 的 Natalie Silvanovich

IOUSBDeviceFamily

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8836:阿里巴巴的 Xiaolong Bai 和 Min (Spark) Zheng,以及印第安納大學布魯明頓校區的 Luyi Xing

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2019-8833:Google Project Zero 的 Ian Beer

核心

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8828:Cognite 的 Cim Stordal

CVE-2019-8838:InfoSect 的 Silvio Cesare 博士

libexpat

適用於:Apple Watch Series 1 和之後的型號

影響:剖析惡意製作的 XML 檔案可能會導致用戶資料洩露

說明:expat 版本更新至 2.2.8 後,已解決此問題。

CVE-2019-15903:Joonun Jang

安全性

適用於:Apple Watch Series 1 和之後的型號

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8832:Georgia Tech SSLab 的 Insu Yun

WebKit

適用於:Apple Watch Series 1 和之後的型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8844:William Bowling (@wcbowling)

特別鳴謝

帳戶

我們特此感謝 Kishan Bagaria (KishanBagaria.com) 和 Loughborough University 的 Tom Snelling 提供協助。

核心數據

我們特此感謝 Google Project Zero 的 Natalie Silvanovich 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: