關於 watchOS 5 的安全性內容

本文說明 watchOS 5 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。您可以使用 Apple 產品安全性 PGP 金鑰來加密與 Apple 的通訊。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

watchOS 5

2018 年 9 月 17 日發行

IOKit

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2018-4383:Apple

2018 年 10 月 24 日新增項目

iTunes Store

適用於:Apple Watch Series 1 和後續機型

影響:具有網路特殊權限的攻擊者可能得以偽造 iTunes Store 中的密碼提示

說明:改進輸入驗證機制後,已解決輸入驗證問題。

CVE-2018-4305:Jerry Decime

核心

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能得以讀取受限制的記憶體

說明:核心有輸入驗證問題。改進輸入驗證機制後,已解決此問題。

CVE-2018-4363:Google Project Zero 的 Ian Beer

核心

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2018-4336:Brandon Azad

CVE-2018-4337:Google Project Zero 的 Ian Beer

CVE-2018-4344:英國國家網路安全中心(NCSC)

2018 年 9 月 24 日新增項目,2018 年 10 月 24 日更新

Safari

適用於:Apple Watch Series 1 和後續機型

影響:本機使用者可能得以發現使用者曾造訪的網站

說明:處理應用程式快照時,出現一致性的問題。改進應用程式快照的處理方式後,已解決此問題。

CVE-2018-4313:11 位匿名研究員、David Scott、Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye 的 Enes Mert Ulu、Van Yüzüncü Yıl University 的 Mehmet Ferit Daştan、Kaliptus Medical Organization 的 Metin Altug Karakaya、Western Governor's University(WGU)的 Vinodh Swami

安全性

適用於:Apple Watch Series 1 和後續機型

影響:攻擊者可能得以利用 RC4 加密演算法的弱點

說明:移除 RC4 後,已解決此問題。

CVE-2016-1777:Pepi Zawodsky

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:惡意網站可能造成意外的跨來源行為

說明:iframe 元素有跨來源問題。改進安全來源的追蹤機制後,已解決此問題。

CVE-2018-4319:Google 的 John Pettitt

2018 年 9 月 24 日新增項目

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:非預期的互動導致 ASSERT 失敗

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2018-4361:OSS-Fuzz 發現

2018 年 9 月 24 日新增項目,2018 年 10 月 24 日更新

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:非預期的互動導致 ASSERT 失敗

說明:改進驗證機制後,已解決記憶體損毀問題。

CVE-2018-4191:OSS-Fuzz 發現

2018 年 9 月 24 日新增項目

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:跨來源 SecurityErrors 包括已存取框架的來源

說明:移除來源資訊後,已解決此問題。

CVE-2018-4311:Erling Alf Ellingsen(@steike)

2018 年 9 月 24 日新增項目

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2018-4299:Samuel Groβ(saelo)(與趨勢科技的 Zero Day Initiative 計劃合作)

CVE-2018-4359:Samuel Groß(@5aelo)

CVE-2018-4358:@phoenhex team(@bkth_ @5aelo @_niklasb)(與趨勢科技的 Zero Day Initiative 計劃合作)

2018 年 9 月 24 日新增項目

特別鳴謝

Core Data

我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。

沙箱描述檔

我們要感謝 Tencent Keen Security Lab(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。

SQLite

我們要感謝 NESO Security Labs GmbH 的 Andreas Kurtz(@aykay)提供協助。

WebKit

我們要感謝 Tencent Keen Security Lab(與趨勢科技的 Zero Day Initiative 計劃合作)提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於協力廠商網站或產品的選擇、效能或使用,概不負責。Apple 對於協力廠商網站的準確性或可靠性不具有任何立場。使用 Internet 本具風險。如需更多資訊,請聯絡廠商。其他公司及產品名稱可能是其各自擁有者的商標。

發佈日期: