關於 watchOS 6.1.1 的安全性內容

本文說明 watchOS 6.1.1 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

watchOS 6.1.1

2019 年 12 月 10 日發行

CallKit

適用於:Apple Watch Series 1 和後續機型

影響:在有兩個有效方案的裝置上,透過 Siri 撥打的通話可能會使用錯誤的行動方案

說明:處理透過 Siri 撥出電話的操作時,出現 API 問題。改進狀態處理機制後,已解決此問題。

CVE-2019-8856:TERRANCLE SARL 的 Fabrice TERRANCLE

CFNetwork 代理伺服器

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能得以取得更高的權限

說明:改進檢查機制後,已解決此問題。

CVE-2019-8848:奇虎 360 Vulcan Team 的 Zhuo Liang

FaceTime

適用於:Apple Watch Series 1 和後續機型

影響:透過 FaceTime 處理惡意視訊可能導致任意程式碼得以執行

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2019-8830:Google Project Zero 的 Natalie Silvanovich

IOUSBDeviceFamily

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8836:阿里巴巴集團的 Xiaolong Bai 和 Min(Spark)Zheng,以及印地安那大學布魯明頓分校(Indiana University Bloomington)的 Luyi Xing

核心

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:移除易受攻擊的程式碼後,已解決記憶體損毀問題。

CVE-2019-8833:Google Project Zero 的 Ian Beer

核心

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8828:Cognite 的 Cim Stordal

CVE-2019-8838:InfoSect 的 Dr. Silvio Cesare

libexpat

適用於:Apple Watch Series 1 和後續機型

影響:剖析惡意製作的 XML 檔案可能會導致使用者資訊洩露

說明:將 expat 更新至 2.2.8 版後,已解決此問題。

CVE-2019-15903:Joonun Jang

安全性

適用於:Apple Watch Series 1 和後續機型

影響:應用程式可能以系統權限執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體損毀問題。

CVE-2019-8832:Georgia Tech SSLab 的 Insu Yun

WebKit

適用於:Apple Watch Series 1 和後續機型

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。

CVE-2019-8844:William Bowling(@wcbowling)

特別鳴謝

帳號

我們要感謝英國羅浮堡大學(Loughborough University)的 Kishan Bagaria(KishanBagaria.com)和 Tom Snelling 提供協助。

核心資料

我們要感謝 Google Project Zero 的 Natalie Silvanovich 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: