關於 Watch OS 1.0.1 的安全性內容

本文說明 Watch OS 1.0.1 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參照安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

Watch OS 1.0.1

  • FontParser

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行

    說明:處理字體檔案的方式存在記憶體損毀問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-1093:Marc Schoenefeld

  • Foundation

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:使用 NSXMLParser 的應用程式可能遭到不當使用而洩漏資訊

    說明:NSXMLParser 處理 XML 的方式存在 XML 外部實體問題。不要跨來源載入外部實體後,已解決此問題。

    CVE-ID

    CVE-2015-1092:Ikuya Fukumoto

  • IOHIDFamily

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能能夠判斷核心記憶體配置

    說明:IOHIDFamily 有問題,會導致核心記憶體內容洩漏。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-1096:IOActive 的 Ilja van Sprundel

  • IOAcceleratorFamily

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能能夠判斷核心記憶體配置

    說明:IOAcceleratorFamily 有問題,會導致核心記憶體內容洩漏。移除不必要的程式碼後,已解決此問題。

    CVE-ID

    CVE-2015-1094:Alibaba Mobile Security Team 的 Cererdlong

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能會使系統阻斷服務

    說明:核心的 setreuid 系統呼叫出現競爭情況。改進狀態管理後,已解決此問題。

    CVE-ID

    CVE-2015-1099:Google Inc. 的 Mark Mentovai

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:網路位置具有權限的攻擊者可能會將使用者流量重新導向任意主機

    說明:ICMP 重新導向預設為啟用。停用 ICMP 重新導向後,已解決此問題。

    CVE-ID

    CVE-2015-1103:Zimperium Mobile Security Labs

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:遠端攻擊者可能導致阻斷服務

    說明:處理 TCP 頻外資料的方式存在狀態不一致問題。改進狀態管理後,已解決此問題。

    CVE-ID

    CVE-2015-1105:Sandstorm.io 的 Kenton Varda

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能會利用原本以降低權限來執行的遭入侵服務,將權限升高

    說明:setreuid 和 setregid 系統呼叫無法永久捨棄權限。正確捨棄權限後,已解決此問題。

    CVE-ID

    CVE-2015-1117:Google Inc. 的 Mark Mentovai

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:遠端攻擊者可能可以略過網路過濾器

    說明:系統可能將某些來自遠端網路介面的 IPv6 封包當成本機封包。拒絕這些封包後,已解決此問題。

    CVE-ID

    CVE-2015-1104:Google Security Team 的 Stephen Roettger

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:網路位置具有權限的攻擊者可能導致阻斷服務

    說明:處理 TCP 標頭時出現狀態不一致。改進狀態處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-1102:Kaspersky Lab 的 Andrey Khudyakov 和 Maxim Zhuravlev

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能會造成非預期的系統終止或讀取核心記憶體

    說明:核心有超出範圍的記憶體存取問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-1100:m00nbsd 的 Maxime Villard

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-1101:與 HP 的 Zero Day Initiative 計劃合作的 lokihardt@ASRT

  • 安全傳輸

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:網路位置具有權限的攻擊者可以攔截 SSL/TLS 連線

    說明:安全傳輸在使用完整強度 RSA 加密套件的連線上接受長度較短的暫時性 RSA 金鑰,而這通常僅用於輸出強度 RSA 加密套件。此問題也稱為 FREAK,僅影響支援輸出強度 RSA 加密套件之伺服器的連線,在移除暫時性 RSA 金鑰的支援後,已解決此問題。

    CVE-ID

    CVE-2015-1067:Benjamin Beurdouche、Karthikeyan Bhargavan、Antoine Delignat-Lavaud、Alfredo Pironti 和 Prosecco(位於巴黎 Inria)的 Jean Karim Zinzindohoue

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: