關於 watchOS 5.3 的安全性內容

本文說明 watchOS 5.3 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

watchOS 5.3

2019 年 7 月 22 日發行

藍牙

適用於:Apple Watch Series 1 和後續機型

影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量(藍牙密鑰協商 - KNOB)

說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2019-9506:新加坡 SUTD 的 Daniele Antonioli、德國 CISPA 的 Nils Ole Tippenhauer 博士、英國牛津大學(University of Oxford)的 Kasper Rasmussen 教授

針對此問題所做的變動緩解了 CVE-2020-10135。

2019 年 8 月 13 日新增項目,2020 年 6 月 25 日更新

核心資料

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8646:Google Project Zero 的 natashenka

核心資料

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以執行任意程式碼

說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

CVE-2019-8647:Google Project Zero 的 Samuel Groß 和 natashenka

核心資料

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8660:Google Project Zero 的 Samuel Groß 和 natashenka

數位點觸

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8624:Google Project Zero 的 natashenka

FaceTime

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2019-8648:盤古團隊的 Tao Huang 和 Tielei Wang

Heimdal

適用於:Apple Watch Series 1 和後續機型

影響:Samba 中存在問題,可能使攻擊者得以透過攔截不同服務間的通訊,執行未經授權的操作

說明:改進檢查機制以防止未經授權的操作後,已解決此問題。

CVE-2018-16860:Samba Team 和 Catalyst 的 Isaac Boukris 和 Andrew Bartlett

影像處理

適用於:Apple Watch Series 1 和後續機型

影響:處理惡意製作的影像可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2019-8668:匿名研究員

2019 年 10 月 8 日新增項目

核心

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2019-8633:奇虎 360 Vulcan Team 的 Zhuo Liang

2019 年 9 月 17 日新增項目

libxslt

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以檢視機密資訊

說明:改進輸入驗證機制後,已解決堆疊溢位問題。

CVE-2019-13118:OSS-Fuzz 發現

訊息

適用於:Apple Watch Series 1 和後續機型

影響:從 iMessage 對話中移除的使用者仍然可以更改狀態

說明:改進檢查機制後,已解決此問題。

CVE-2019-8659:Ryan Kontos(@ryanjkontos)、奧勒岡大學(University of Oregon)的 Will Christensen

訊息

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能導致應用程式意外終止

說明:改進驗證機制後,已解決阻斷服務的問題。

CVE-2019-8665:XYZ Marketing 的 Michael Hernandez

快速查看

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以在應用程式內觸發「使用釋放後記憶體出錯」,使不受信任的 NSDictionary 被還原序列化

說明:改進檢查機制後,已解決此問題。

CVE-2019-8662:Google Project Zero 的 natashenka 和 Samuel Groß

Siri

適用於:Apple Watch Series 1 和後續機型

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8646:Google Project Zero 的 natashenka

UIFoundation

適用於:Apple Watch Series 1 和後續機型

影響:剖析惡意製作的 Office 文件可能導致應用程式意外終止或執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8657:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)

錢包

適用於:Apple Watch Series 1 和後續機型

影響:使用者可能會在鎖定畫面上不小心完成 app 內購買

說明:改進 UI 處理機制後,已解決此問題。

CVE-2019-8682:Jeff Braswell(JeffBraswell.com)

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2019-8658:akayn(與趨勢科技的 Zero Day Initiative 計劃合作)

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8669:akayn(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2019-8672:Google Project Zero 的 Samuel Groß

CVE-2019-8676:Georgia Tech SSLab 的 Soyeon Park 和 Wen Xu

CVE-2019-8683:Google Project Zero 的 Lokihardt

CVE-2019-8684:Google Project Zero 的 Lokihardt

CVE-2019-8685:akayn、Dongzhuo Zhao(與 Venustech 的 ADLab 合作)、VXRL 的 Ken Wong(@wwkenwong)、VXRL 的 Anthony Lai(@darkfloyd1014),以及 VXRL 的 Eric Lung(@Khlung1)

CVE-2019-8688:Georgia Tech SSLab 的 Insu Yun

CVE-2019-8689:Google Project Zero 的 Lokihardt

特別鳴謝

MobileInstallation

我們要感謝 Dany Lisiansky(@DanyL931)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: