關於 watchOS 3.1.3 的安全性內容

本文說明 watchOS 3.1.3 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於 Apple 安全性更新頁面上。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

watchOS 3.1.3

2017 年 1 月 23 日發佈

帳號

適用於:所有 Apple Watch 機型

影響:解除安裝 app 不會重置授權設定

說明:app 解除安裝時,出現沒有重置授權設定的問題。改進清除方式後,已解決此問題。

CVE-2016-7651:Trend Micro 的 Ju Zhu 和 Lilang Wu

APNs 伺服器

適用於:所有 Apple Watch 機型

影響:具有網路特殊權限的攻擊者可追蹤使用者的活動

說明:用戶端憑證以純文字傳送。改進憑證處理機制後,已解決此問題。

CVE-2017-2383:Technical University Munich(TUM)的 Matthias Wachs 和 Quirin Scheitle

2017 年 3 月 28 日新增項目

音訊

適用於:所有 Apple Watch 機型

影響:處理惡意製作的檔案可能導致執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7658:騰訊 Keen Lab(@keen_lab)的 Haohao Kong

CVE-2016-7659:騰訊 Keen Lab(@keen_lab)的 Haohao Kong

CoreFoundation

適用於:所有 Apple Watch 機型

影響:處理惡意製作的字串時,可能導致應用程式意外終止或執行任意程式碼

說明:處理字串時,出現記憶體損毀問題。改進界限檢查機制後,已解決此問題。

CVE-2016-7663:匿名研究員

CoreGraphics

適用於:所有 Apple Watch 機型

影響:處理惡意製作的字體檔案可能導致應用程式意外終止

說明:改進輸入驗證機制後,已解決 null 指標解除參照問題。

CVE-2016-7627:TRAPMINE Inc. 和 Meysam Firouzi @R00tkitSMM

CoreMedia 播放

適用於:所有 Apple Watch 機型

影響:處理惡意製作的 .mp4 檔案可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7588:華為 2012 實驗室的 dragonltx

CoreText

適用於:所有 Apple Watch 機型

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

CVE-2016-7595:騰訊安全平台部的 riusksk(泉哥)

磁碟映像檔

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7616:daybreaker@Minionz(與 Trend Micro 的 Zero Day Initiative 計劃合作)

FontParser

適用於:所有 Apple Watch 機型

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現多個記憶體損毀問題。改進界限檢查機制後,已解決這些問題。

CVE-2016-4691:騰訊安全平台部的 riusksk(泉哥)

FontParser

適用於:所有 Apple Watch 機型

影響:處理惡意製作的字體檔案可能導致執行任意程式碼

說明:處理字體檔案時,出現緩衝區溢位。改進界限檢查機制後,已解決此問題。

CVE-2016-4688:支付寶公司的 Simon Huang、thelongestusernameofall@gmail.com

ICU

適用於:所有 Apple Watch 機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2016-7594:André Bargull

ImageIO

適用於:所有 Apple Watch 機型

影響:遠端攻擊者可能得以洩漏記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2016-7643:Qihoo360 Qex Team 的 Yangkang(@dnpushme)

IOHIDFamily

適用於:所有 Apple Watch 機型

影響:擁有系統權限的本機應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用已釋放記憶體問題。

CVE-2016-7591:Minionz 的 daybreaker

IOKit

適用於:所有 Apple Watch 機型

影響:應用程式可能得以讀取核心記憶體

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7657:Keen Lab(與 Trend Micro 的 Zero Day Initiative 計劃合作)

IOKit

適用於:所有 Apple Watch 機型

影響:本機使用者可能得以判斷核心記憶體佈局

說明:改進記憶體處理機制後,已解決共享記憶體問題。

CVE-2016-7714:KeenLab 的 Qidan He(@flanker_hqd)(與 Trend Micro 的 Zero Day Initiative 計劃合作)

2017 年 1 月 25 日新增項目

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決多個記憶體損毀問題。

CVE-2016-7606:Topsec Alpha Team(topsec.com)的 Chen Qin、@cocoahuke

CVE-2016-7612:Google Project Zero 的 Ian Beer

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能得以讀取核心記憶體

說明:正確初始化的記憶體返回使用者空間後,已解決未充分初始化的問題。

CVE-2016-7607:Brandon Azad

核心

適用於:所有 Apple Watch 機型

影響:本機使用者可能導致系統阻斷服務

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2016-7615:英國國家網路安全中心(NCSC)

核心

適用於:所有 Apple Watch 機型

影響:本機使用者可能引發系統意外終止或核心中的任意程式碼得以執行

說明:改進記憶體管理機制後,已解決使用已釋放記憶體問題。

CVE-2016-7621:Google Project Zero 的 Ian Beer

核心

適用於:所有 Apple Watch 機型

影響:本機使用者可能得以取得根權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2016-7637:Google Project Zero 的 Ian Beer

核心

適用於:所有 Apple Watch 機型

影響:擁有系統權限的本機應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用已釋放記憶體問題。

CVE-2016-7644:Google Project Zero 的 Ian Beer

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能導致阻斷服務

說明:改進記憶體處理機制後,已解決阻斷服務的問題。

CVE-2016-7647:奇虎 360 Vulcan Team 的 Lufeng Li

2017 年 5 月 17 日新增項目

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2017-2370:Google Project Zero 的 Ian Beer

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用已釋放記憶體問題。

CVE-2017-2360:Google Project Zero 的 Ian Beer

libarchive

適用於:所有 Apple Watch 機型

影響:本機攻擊者可能得以覆寫現有檔案

說明:處理軟連結時,出現驗證問題。改進軟連結的驗證機制後,已解決此問題。

CVE-2016-7619:匿名研究員

libarchive

適用於:所有 Apple Watch 機型

影響:解除封裝惡意製作的封存檔,可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2016-8687:Gentoo 的 Agostino Sarubbo

描述檔

適用於:所有 Apple Watch 機型

影響:開啟惡意製作的憑證可能導致執行任意程式碼

說明:處理憑證描述檔時,出現記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2016-7626:Maksymilian Arciemowicz(cxsecurity.com)

安全性

適用於:所有 Apple Watch 機型

影響:攻擊者可能得以利用 3DES 加密演算法的弱點

說明:已移除 3DES 做為預設的加密法。

CVE-2016-4693:INRIA Paris 的 Gaëtan Leurent 和 Karthikeyan Bhargavan

安全性

適用於:所有 Apple Watch 機型

影響:具有網路特殊權限的攻擊者可能得以導致阻斷服務

說明:處理 OCSP 回應程式 URL 時,出現驗證問題。在完成 CA 驗證後確認 OCSP 撤銷狀態,並限制每項憑證的 OCSP 申請數量後,已解決此問題。

CVE-2016-7636:Maksymilian Arciemowicz(cxsecurity.com)

安全性

適用於:所有 Apple Watch 機型

影響:憑證可能會被意外評估為受信任憑證

說明:憑證驗證方式出現憑證評估問題。增加憑證驗證機制後,已解決此問題。

CVE-2016-7662:Apple

syslog

適用於:所有 Apple Watch 機型

影響:本機使用者可能得以取得根權限

說明:改進驗證機制後,已解決 Mach Port 名稱參照問題。

CVE-2016-7660:Google Project Zero 的 Ian Beer

透過 iPhone 解鎖

適用於:所有 Apple Watch 機型

影響:Apple Watch 在離開使用者的手腕時可能解鎖

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2017-2352:raptAware Pty Ltd 的 Ashley Fernandez

2017 年 1 月 25 日更新項目

WebKit

適用於:所有 Apple Watch 機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進狀態管理後,已解決記憶體損毀問題。

CVE-2016-7589:Apple

WebKit

適用於:所有 Apple Watch 機型

影響:處理惡意製作的網頁內容可能會跨來源洩漏資料

說明:處理頁面載入時,出現多個驗證問題。改進邏輯機制後,已解決此問題。

CVE-2017-2363:Google Project Zero 的 lokihardt

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: