關於 watchOS 2.2 的安全性內容

本文說明 watchOS 2.2 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步瞭解 Apple 產品安全性,請參閱「Apple 產品安全性」網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。

watchOS 2.2

  • 磁碟映像檔

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能以核心權限執行任意程式碼

    說明:剖析磁碟映像檔時,出現記憶體損毀問題。改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2016-1717:Yahoo! Pentest Team 的Frank Graziano

  • FontParser

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:開啟惡意製作的 PDF 檔案時,可能導致應用程式意外終止或任意程式碼得以執行

    說明:改進記憶體處理機制後,已解決記憶體損毀問題。

    CVE-ID

    CVE-2016-1740:與 Trend Micro Zero Day Initiative(ZDI)計劃合作的 HappilyCoded(ant4g0nist 和 r3dsm0k3)

  • HTTPProtocol

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:遠端攻擊者可能可以執行任意程式碼

    說明:nghttp2 1.6.0 之前的版本有多個漏洞,最嚴重者可能導致遠端程式碼得以執行。將 nghttp2 更新到 1.6.0 版後,已解決這些問題。

    CVE-ID

    CVE-2015-8659

  • IOHIDFamily

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能以核心權限執行任意程式碼

    說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

    CVE-ID

    CVE-2016-1719:Google Project Zero 的 Ian Beer

  • IOHIDFamily

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能得以判斷核心記憶體佈局

    說明:改進記憶體處理機制後,已解決記憶體損毀問題。

    CVE-ID

    CVE-2016-1748:Brandon Azad

  • 核心

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能以核心權限執行任意程式碼

    說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

    CVE-ID

    CVE-2016-1720:Google Project Zero 的 Ian Beer

    CVE-2016-1721:Google Project Zero 的 Ian Beer 和 Trend Micro 的 Ju Zhu

    CVE-2016-1754:奇虎 360 Vulcan Team 的 Lufeng Li

    CVE-2016-1755:Google Project Zero 的 Ian Beer

  • 核心

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能以核心權限執行任意程式碼

    說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。

    CVE-ID

    CVE-2016-1750:CESG

  • 核心

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能以核心權限執行任意程式碼

    說明:改進輸入驗證機制後,已解決多個整數溢位問題。

    CVE-ID

    CVE-2016-1753:與 Trend Micro Zero Day Initiative(ZDI)計劃合作並於 Trend Micro 任職的 Juwei Lin

  • 核心

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:惡意應用程式可能得以略過程式碼簽署

    說明:出現錯誤授予執行權限的權限問題。改進權限驗證機制後,已解決此問題。

    CVE-ID

    CVE-2016-1751:Square Mobile Security 的 Eric Monti

  • 核心

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能會導致阻斷服務

    說明:改進驗證機制後,已解決阻斷服務的問題。

    CVE-ID

    CVE-2016-1752:CESG

  • libxml2

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:處理惡意製作的 XML 時,可能導致應用程式意外終止或執行任意程式碼

    說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

    CVE-ID

    CVE-2015-1819

    CVE-2015-5312:Google 的 David Drysdale

    CVE-2015-7499

    CVE-2015-7500:Google 的 Kostya Serebryany

    CVE-2015-7942:Google 的 Kostya Serebryany

    CVE-2015-8035:gustavo.grieco

    CVE-2015-8242:Hugh Davenport

    CVE-2016-1761:與 Trend Micro Zero Day Initiative 計劃(ZDI)合作的 wol0xff

    CVE-2016-1762

  • libxslt

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:處理惡意製作的 XML 時,可能導致應用程式意外終止或執行任意程式碼

    說明:改進記憶體處理機制後,已解決類型混淆問題。

    CVE-ID

    CVE-2015-7995:puzzor 

  • 訊息

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:若攻擊者能夠規避 Apple 的憑證綁定機制、攔截 TLS 連線、植入訊息以及記錄加密的附件類型訊息,可能得以讀取附件

    說明:在用戶端上拒絕重複的訊息後,已解決加密問題。

    CVE-ID

    CVE-2016-1788:Johns Hopkins University 的 Christina Garman、Matthew Green、Gabriel Kaptchuk、Ian Miers 和 Michael Rushanan

  • 安全性

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:處理惡意製作的憑證,可能導致任意程式碼得以執行

    說明:ASN.1 解碼器有記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2016-1950:Quarkslab 的 Francis Gabriel

  • syslog

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:應用程式可能以核心權限執行任意程式碼

    說明:改進記憶體處理機制後,已解決記憶體損毀問題。

    CVE-ID

    CVE-2016-1722:Zimperium zLabs 的 Joshua J. Drake 和 Nikias Bassen

  • TrueTypeScaler

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:處理惡意製作的字體檔案,可能導致任意程式碼得以執行

    說明:處理字體檔案時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

    CVE-ID

    CVE-2016-1775:與 Trend Micro Zero Day Initiative 計劃(ZDI)合作的 0x1byte

  • WebKit

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:處理惡意製作的網頁內容,可能導致執行任意程式碼

    說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

    CVE-ID

    CVE-2016-1723:Apple

    CVE-2016-1724:Apple

    CVE-2016-1725:Apple

    CVE-2016-1726:Apple

    CVE-2016-1727:Apple

  • Wi-Fi

    適用於:Apple Watch Sport、Apple Watch、Apple Watch Edition 和 Apple Watch Hermes

    影響:網路位置具有權限的攻擊者可能得以執行任意程式碼

    說明:指定乙太網路類型有架構驗證和記憶體損毀問題。增加乙太網路類型驗證機制並改進記憶體處理機制後,已解決此問題。

    CVE-ID

    CVE-2016-0801:匿名研究人員

    CVE-2016-0802:匿名研究人員

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: