關於 watchOS 4.2 的安全性內容

本文說明 watchOS 4.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

watchOS 4.2

2017 年 12 月 5 日發佈

CFNetwork Session

適用於:所有 Apple Watch 機型

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7172:Richard Zhu(fluorescence)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

CoreAnimation

適用於:所有 Apple Watch 機型

影響:應用程式可能得以使用更高的權限來執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7171:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)和騰訊科恩安全實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 1 月 22 日新增項目

IOKit

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-7162:騰訊科恩安全實驗室(@keen_lab)(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 12 月 21 日新增項目,2018 年 1 月 10 日更新

IOSurface

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13861:Google Project Zero 的 Ian Beer

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13904:Semmle Ltd. 的 Kevin Backhouse

2018 年 2 月 14 日新增項目

核心

適用於:所有 Apple Watch 機型

影響:本機使用者可能導致系統意外終止或讀取核心記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2017-7154:Google Project Zero 的 Jann Horn

2018 年 1 月 10 日新增項目

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2017-13862:Apple

CVE-2017-13867:Google Project Zero 的 Ian Beer

CVE-2017-13876:Google Project Zero 的 Ian Beer

2017 年 12 月 21 日更新項目

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能得以讀取受限制的記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2017-7173:Brandon Azad

2018 年 8 月 1 日更新項目

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能得以讀取受限制的記憶體

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2017-13855:Google Project Zero 的 Jann Horn

核心

適用於:所有 Apple Watch 機型

影響:應用程式可能得以讀取受限制的記憶體

說明:改進輸入清理機制後,已解決驗證問題。

CVE-2017-13865:Google Project Zero 的 Ian Beer

CVE-2017-13868:Brandon Azad

CVE-2017-13869:Google Project Zero 的 Jann Horn

2017 年 12 月 21 日更新項目

WebKit

適用於:所有 Apple Watch 機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-7165:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 1 月 22 日更新項目

WebKit

適用於:所有 Apple Watch 機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2017-13884:360 Security(與趨勢科技的 Zero Day Initiative 計劃合作)

2017 年 1 月 22 日更新項目

WebKit

適用於:所有 Apple Watch 機型

影響:參訪惡意網站可能導致使用者介面詐騙攻擊

說明:對 401 未經授權錯誤的重新導向回應,可能會讓惡意網站得以在混合內容中不正確地顯示鎖定圖像。改進 URL 顯示邏輯後,已解決此問題。

CVE-2017-7153:Jerry Decime

2018 年 1 月 11 日新增項目

Wi-Fi

適用於:Apple Watch(第 1 代)和 Apple Watch Series 3
針對安裝 watchOS 4.1 的 Apple Watch Series 1 和 Apple Watch Series 2 發佈。

影響:Wi-Fi 訊號範圍內的攻擊者可能會在 WPA 多點傳輸/GTK 用戶端強制重複使用 nonce(密鑰重新安裝攻擊 - KRACK)

說明:處理狀態轉換時,出現邏輯問題。改進狀態管理機制後,已解決此問題。

CVE-2017-13080:KU Leuven imec-DistriNet 團體的 Mathy Vanhoef

沒有影響

watchOS 4.2 不受下列問題影響:

核心

影響:應用程式可能得以讀取核心記憶體(Meltdown)

說明:系統若配備會進行推測執行和間接分支預測的微處理器,可能會導致具有本機使用者存取權的攻擊者透過對資料快取進行旁通道分析的方式,取得未經授權的資訊。

CVE-2017-5754:Google Project Zero 的 Jann Horn;Graz University of Technology 的 Moritz Lipp;Graz University of Technology 的 Michael Schwarz;Graz University of Technology 的 Daniel Gruss;Cyberus Technology GmbH 的 Thomas Prescher;Cyberus Technology GmbH 的 Werner Haas;Graz University of Technology 的 Stefan Mangard;Paul Kocher;University of Pennsylvania 和 University of Maryland 的 Daniel Genkin;University of Adelaide 和 Data61 的 Yuval Yarom;以及 Rambus(Cryptography Research Division)的 Mike Hamburg

2018 年 1 月 4 日新增項目,2018 年 1 月 10 日更新

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: