關於 watchOS 4.1 的安全性內容

本文說明 watchOS 4.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

watchOS 4.1

2017 年 10 月 31 日發行

CoreText

適用於:所有 Apple Watch 機型

影響:處理惡意製作的文字檔案時,可能導致應用程式意外終止

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2017-13849:SavSec 的 Ro

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13799:奇虎 360 Vulcan Team 的 Lufeng Li

2017 年 11 月 10 日更新項目

核心

適用於:所有 Apple Watch 機型

影響:惡意應用程式可能得以瞭解裝置上有其他哪些應用程式,以及這些應用程式的運作資訊。

說明:應用程式得以在不受限制的情況下,存取由作業系統維護的流程資訊。限制傳輸率後,已解決此問題。

CVE-2017-13852:俄亥俄州立大學的 Xiaokuan Zhang 和 Yinqian Zhang、印地安那大學布魯明頓分校的 Xueqiang Wang 和 XiaoFeng Wang,以及清華大學的 Xiaolong Bai

2017 年 11 月 10 日新增項目

StreamingZip

適用於:所有 Apple Watch 機型

影響:惡意 zip 檔案可能可以修改檔案系統的限制區域

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2017-13804:KJC Research Intl. S.R.L. 的 @qwertyoruiopz

Wi-Fi

所有 Apple Watch 機型不會受此漏洞影響

影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 單點傳輸/PTK 用戶端強制重複使用 nonce(金鑰重新安裝攻擊 - KRACK)

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2017-13077:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef

CVE-2017-13078:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef

2017 年 11 月 3 日更新項目

Wi-Fi

適用於:Apple Watch Series 1 和 Apple Watch Series 2

影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce(金鑰重新安裝攻擊 - KRACK)

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2017-13080:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef

2017 年 11 月 3 日更新項目

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: