關於 watchOS 2 的安全性內容
本文說明 watchOS 2 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要了解其他安全性更新,請參閱 Apple 安全性更新。
watchOS 2
- Apple Pay - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:在付款時,某些卡片可能會允許終端機擷取有限的最近交易資訊 - 說明:特定配置中啟用了交易記錄功能。移除交易記錄功能後,已解決此問題。 - CVE-ID - CVE-2015-5916 
- Audio - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:播放惡意音訊檔案可能會導致應用程式意外終止 - 說明:處理音訊檔案時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5862 :韓國首爾延世大學(Yonsei University)資訊安全實驗室的(指導:Taekyoung Kwon 教授)的 YoungJin Yoon 
- Certificate Trust Policy - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:更新憑證信任規則 - 說明:憑證信任規則已更新。如需完整的憑證列表,請參閱:https://support.apple.com/HT204132。 
- CFNetwork - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:具有網路特殊權限的攻擊者可能會攔截 SSL/TLS 連線 - 說明:變更憑證時,出現 NSURL 的憑證驗證問題。改進憑證驗證機制後,已解決此問題。 - CVE-ID - CVE-2015-5824:The Omni Group 的 Timothy J. Wood 
- CFNetwork - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:連接到惡意網頁代理伺服器可能會設定網站的惡意 Cookie - 說明:處理代理伺服器連線回應時出現問題。剖析連線回應時移除 set-cookie 標頭後,已解決此問題。 - CVE-ID - CVE-2015-5841 : 清華大學藍蓮花戰隊的 Xiaofeng Zheng 
- CFNetwork - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:具有網路特殊權限的攻擊者可追蹤使用者的活動 - 說明:處理頂層網域時出現跨網域 Cookie 問題。改進建立 Cookie 的限制後,已解決此問題。 - CVE-ID - CVE-2015-5885 : 清華大學藍蓮花戰隊的 Xiaofeng Zheng 
- CFNetwork - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:接觸到 iOS 裝置的人可讀取 Apple App 的快取資料 - 說明:用來加密快取資料的金鑰僅靠硬體 UID 保護。使用由硬體 UID 和使用者密碼保護的金鑰加密快取資料後,已解決此問題。 - CVE-ID - CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz 
- CoreCrypto - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:攻擊者可能得以判斷專用密鑰 - 說明:藉由觀察多次簽署或解密嘗試,攻擊者可能得以判斷 RSA 專用密鑰。改進加密演算法後,已解決此問題。 
- CoreText - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:處理惡意製作的字體檔案可能導致執行任意程式碼 - 說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。 - CVE-ID - CVE-2015-5874:John Villamil(@day6reak)、Yahoo Pentest Team 
- Data Detectors Engine - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:處理惡意製作的文字檔案可能導致執行任意程式碼 - 說明:處理文字檔案時,出現記憶體損毀問題。改進界限檢查機制後,已解決這些問題。 - CVE-ID - CVE-2015-5829:Safeye Team(www.safeye.org)的 M1x7e1 
- Dev Tools - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:惡意應用程式可能得以系統權限執行任意程式碼 - 說明:dyld 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5876:grayhash 的 beist 
- Disk Images - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以系統權限執行任意程式碼 - 說明:DiskImages 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5847:Filippo Bigarella、Luca Todesco 
- dyld - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:惡意應用程式可能得以略過程式碼簽署 - 說明:可執行檔的程式碼簽署驗證出現問題。改進界限檢查機制後,已解決此問題。 - CVE-ID - CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team 
- GasGauge - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以核心權限執行任意程式碼 - 說明:核心出現多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。 - CVE-ID - CVE-2015-5918:Apple - CVE-2015-5919:Apple 
- ICU - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:ICU 有多個漏洞 - 說明:53.1.0 之前的 ICU 版本出現多個漏洞。將 ICU 更新至 55.1 版後,已解決這些問題。 - CVE-ID - CVE-2014-8146:Marc Deslauriers - CVE-2014-8147:Marc Deslauriers - CVE-2015-5922:Google Project Zero 的 Mark Brand 
- IOAcceleratorFamily - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:惡意應用程式可能得以判斷核心記憶體佈局 - 說明:系統出現問題,導致核心記憶體內容洩漏。改進界限檢查機制後,已解決此問題。 - CVE-ID - CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong 
- IOAcceleratorFamily - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以系統權限執行任意程式碼 - 說明:IOAcceleratorFamily 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5848:Filippo Bigarella 
- IOKit - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:惡意應用程式可能得以系統權限執行任意程式碼 - 說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5844:Filippo Bigarella - CVE-2015-5845:Filippo Bigarella - CVE-2015-5846:Filippo Bigarella 
- IOMobileFrameBuffer - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以系統權限執行任意程式碼 - 說明:IOMobileFrameBuffer 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5843:Filippo Bigarella 
- IOStorageFamily - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機攻擊者可能得以讀取核心記憶體 - 說明:核心出現記憶體初始化問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5863:IOActive 的 Ilja van Sprundel 
- Kernel - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以核心權限執行任意程式碼 - 說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong - CVE-2015-5896:m00nbsd 的 Maxime Villard - CVE-2015-5903:CESG 
- Kernel - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機攻擊者可控制堆疊 Cookie 的值 - 說明:產生使用者空間堆疊 Cookie 的機制出現多個弱點。改進堆疊 Cookie 的產生機制後,已解決此問題。 - CVE-ID - CVE-2013-3951:Stefan Esser 
- Kernel - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機程序可在沒有授權檢查的情況下修改其他程序 - 說明:系統出現問題,允許使用 processor_set_tasks API 的根程序擷取其他程序的工作連接埠。增加授權檢查機制後,已解決此問題。 - CVE-ID - CVE-2015-5882:Pedro Vilaça(從 Ming-chieh Pan 和 Sung-ting Tsai 的原始研究來解決此問題)、Jonathan Levin 
- Kernel - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機 LAN 區段的攻擊者可停用 IPv6 路由 - 說明:處理 IPv6 路由器公告時,出現驗證不足的問題,可讓攻擊者將躍點限制設為任意值。強制最低躍點限制後,已解決此問題。 - CVE-ID - CVE-2015-5869:Dennis Spindel Ljungmark 
- Kernel - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以判斷核心記憶體佈局 - 說明:XNU 出現問題,會導致核心記憶體洩漏。改進核心記憶體結構初始化後,已解決此問題。 - CVE-ID - CVE-2015-5842:grayhash 的 beist 
- Kernel - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能導致系統阻斷服務 - 說明:HFS 磁碟機裝載出現問題。新增驗證檢查後,已解決此問題。 - CVE-ID - CVE-2015-5748:m00nbsd 的 Maxime Villard 
- libpthread - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:本機使用者可能得以核心權限執行任意程式碼 - 說明:核心出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5899 : 奇虎 360 Vulcan Team 的 Lufeng Li 
- PluginKit - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:惡意企業應用程式可在應用程式受到信任之前安裝延伸功能 - 說明:安裝期間的延伸功能驗證出現問題。改進 App 驗證機制後,已解決此問題。 - CVE-ID - CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。 
- removefile - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:處理惡意資料可能會導致應用程式意外終止 - 說明:checkint 除法常式出現溢位錯誤。改進除法常式後,已解決此問題。 - CVE-ID - CVE-2015-5840:匿名研究員 
- SQLite - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:SQLite v3.8.5 有多個漏洞 - 說明:SQLite v3.8.5 出現多個漏洞。將 SQLite 更新至 3.8.10.2 版後,已解決這些問題。 - CVE-ID - CVE-2015-3414 - CVE-2015-3415 - CVE-2015-3416 
- tidy - 適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition - 影響:造訪惡意製作的網站可能導致執行任意程式碼。 - 說明:Tidy 出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。 - CVE-ID - CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz - CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz 
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。