關於 watchOS 2 的安全性內容

本文說明 watchOS 2 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

watchOS 2

  • Apple Pay

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:在付款時,某些卡片可能會允許終端機擷取有限的最近交易資訊

    說明:某些配置規格啟用了交易記錄功能。移除交易記錄功能後,已解決此問題。

    CVE-ID

    CVE-2015-5916

  • 音訊

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:播放惡意音訊檔案可能會導致應用程式意外終止

    說明:處理音訊檔案的方式有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5862:韓國首爾延世大學 Information Security Lab(指導:Taekyoung Kwon 教授)的 YoungJin Yoon

  • 憑證信任規則

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:更新憑證信任規則

    說明:憑證信任規則已更新。如需完整的憑證列表,請查看 https://support.apple.com/zh-tw/HT204873

  • CFNetwork

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:網路位置具有權限的攻擊者可攔截 SSL/TLS 連線

    說明:變更憑證時,NSURL 有憑證驗證問題。改進憑證驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5824:The Omni Group 的 Timothy J. Wood

  • CFNetwork

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:連線到惡意網頁代理伺服器可能會設定網站的惡意 Cookie

    說明:處理代理伺服器連線回應時出現問題。剖析連線回應時移除 set-cookie 標頭後,已解決此問題。

    CVE-ID

    CVE-2015-5841:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:網路位置具有權限的攻擊者可追蹤使用者的活動

    說明:處理頂層網域時出現跨網域 Cookie 問題。改進建立 Cookie 的限制後,已解決此問題。

    CVE-ID

    CVE-2015-5885:清華大學藍蓮花戰隊的 Xiaofeng Zheng

  • CFNetwork

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:接觸到 iOS 裝置的人可讀取 Apple app 的快取資料

    說明:用來加密快取資料的金鑰僅靠硬體 UID 保護。藉由硬體 UID 和使用者密碼來保護用於加密快取資料的金鑰後,已解決此問題。

    CVE-ID

    CVE-2015-5898:NESO Security Labs 的 Andreas Kurtz

  • CoreCrypto

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:攻擊者可能得以判斷私密金鑰

    說明:藉由觀察多次簽署或解密嘗試,攻擊者可能得以判斷 RSA 私密金鑰。改進加密演算法後,已解決此問題。

  • CoreText

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:處理惡意製作的字體檔案可能會導致任意程式碼執行

    說明:處理字體檔案的方式有記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5874:John Villamil (@day6reak)、Yahoo Pentest Team

  • 資料偵測器引擎

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:處理惡意製作的文字檔案可能會導致任意程式碼執行

    說明:處理文字檔案的方式有記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5829:Safeye Team(www.safeye.org)的 M1x7e1

  • 開發工具

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:dyld 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5876:grayhash 的 beist

  • 磁碟映像檔

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:DiskImages 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5847:Filippo Bigarella、Luca Todesco

  • dyld

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能得以略過程式碼簽署

    說明:可執行檔的程式碼簽署驗證有問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5839:@PanguTeam、TaiG Jailbreak Team

  • GasGauge

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:核心有多個記憶體損毀問題。改進記憶體處理機制後,已解決這些問題。

    CVE-ID

    CVE-2015-5918:Apple

    CVE-2015-5919:Apple

  • ICU

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:ICU 有多個漏洞

    說明:53.1.0 之前的 ICU 版本有多個漏洞。將 ICU 更新至 55.1 版後,已解決這些問題。

    CVE-ID

    CVE-2014-8146

    CVE-2015-1205

  • IOAcceleratorFamily

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能得以判斷核心記憶體配置

    說明:存在導致核心記憶體內容洩漏的問題。改進界限檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5834:Alibaba Mobile Security Team 的 Cererdlong

  • IOAcceleratorFamily

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:IOAcceleratorFamily 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5848:Filippo Bigarella

  • IOKit

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意應用程式可能以系統權限執行任意程式碼

    說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5844:Filippo Bigarella

    CVE-2015-5845:Filippo Bigarella

    CVE-2015-5846:Filippo Bigarella

  • IOMobileFrameBuffer

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能以系統權限執行任意程式碼

    說明:IOMobileFrameBuffer 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5843:Filippo Bigarella

  • IOStorageFamily

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機攻擊者可能得以讀取核心記憶體

    說明:核心有記憶體初始化問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5863:IOActive 的 Ilja van Sprundel

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5868:Alibaba Mobile Security Team 的 Cererdlong

    CVE-2015-5896:m00nbsd 的 Maxime Villard

    CVE-2015-5903:CESG

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機攻擊者可控制堆疊 Cookie 的值

    說明:產生使用者空間堆疊 Cookie 的機制有多個缺陷。改進堆疊 Cookie 的產生機制後,已解決此問題。

    CVE-ID

    CVE-2013-3951:Stefan Esser

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機程序可在沒有授權檢查的情況下修改其他程序

    說明:系統存在問題,允許使用 processor_set_tasks API 的根程序擷取其他程序的工作連接埠。追加授權檢查機制後,已解決此問題。

    CVE-ID

    CVE-2015-5882:Pedro Vilaça(從 Ming-chieh Pan 和 Sung-ting Tsai 的原始研究來解決此問題)、Jonathan Levin

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機 LAN 區段的攻擊者可停用 IPv6 路由

    說明:處理 IPv6 路由器公告的方式有驗證不足的問題,可讓攻擊者將躍點限制設為任意值。強制最低躍點限制後,已解決此問題。

    CVE-ID

    CVE-2015-5869:Dennis Spindel Ljungmark

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能會判斷核心記憶體佈局

    說明:XNU 有問題,會導致核心記憶體洩漏。改進核心記憶體結構初始化後,已解決此問題。

    CVE-ID

    CVE-2015-5842:grayhash 的 beist

  • 核心

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用可能會導致系統拒絕服務

    說明:HFS 磁碟機裝載有問題。追加驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5748:m00nbsd 的 Maxime Villard

  • libpthread

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:本機使用者可能以核心權限執行任意程式碼

    說明:核心有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5899:奇虎 360 Vulcan Team 的 Lufeng Li

  • PluginKit

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:惡意企業應用程式可在受到信任之前安裝延伸功能

    說明:安裝期間驗證延伸功能的機制有問題。改進 app 驗證機制後,已解決此問題。

    CVE-ID

    CVE-2015-5837:FireEye, Inc. 的 Zhaofeng Chen、Hui Xue 和 Tao(Lenx)Wei。

  • removefile

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:處理惡意資料可能會導致應用程式意外終止

    說明:checkint 除法常式存在溢位錯誤。改進除法常式後,已解決此問題。

    CVE-ID

    CVE-2015-5840:匿名研究人員

  • SQLite

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:SQLite v3.8.5 有多個漏洞

    說明:SQLite v3.8.5 有多個漏洞。將 SQLite 更新至 3.8.10.2 版後,已解決這些問題。

    CVE-ID

    CVE-2015-5895

  • tidy

    適用於:Apple Watch Sport、Apple Watch 和 Apple Watch Edition

    影響:造訪惡意製作的網站,可能導致任意程式碼得以執行

    說明:Tidy 有記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2015-5522:NULLGroup.com 的 Fernando Muñoz

    CVE-2015-5523:NULLGroup.com 的 Fernando Muñoz

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: Fri Oct 09 00:31:18 GMT 2015