關於 watchOS 5.3 的安全性內容
本文件說明 watchOS 5.3 的安全性內容。
關於 Apple 安全性更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認安全性問題。最近更新版本已列於 Apple 安全性更新網頁。
Apple 安全性文件於安全漏洞方面會儘可能參照 CVE-ID。
有關安全性的詳情,請參閱 Apple 產品安全性網頁。
watchOS 5.3
藍牙
適用於:Apple Watch Series 1 和之後的型號
影響:處於特權網絡位置的攻擊者或可能得以攔截藍牙流量 (藍牙密鑰協商 - KNOB)
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2019-9506:新加坡 SUTD 的 Daniele Antonioli、德國 CISPA 的 Nils Ole Tippenhauer 博士和英格蘭牛津大學的 Kasper Rasmussen 教授
針對此問題所作的變更,可以減輕 CVE-2020-10135 的問題。
核心數據
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8646:Google Project Zero 的 natashenka
核心數據
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以執行任意程式碼
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2019-8647:Google Project Zero 的 Samuel Groß 和 natashenka
核心數據
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8660:Google Project Zero 的 Samuel Groß 和 natashenka
數碼點觸
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8624:Google Project Zero 的 natashenka
FaceTime
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8648:Team Pangu 的 Tao Huang 和 Tielei Wang
Heimdal
適用於:Apple Watch Series 1 和之後的型號
影響:Samba 存在一項問題,可能讓攻擊者透過阻截服務之間的通訊來執行未經授權的操作
說明:改進預防未經授權操作的檢查機制後,已解決此問題。
CVE-2018-16860:Samba Team 和 Catalyst 的 Isaac Boukris 和 Andrew Bartlett
圖像處理
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的影像可能導致阻斷服務攻擊
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2019-8668:匿名研究員
核心
適用於:Apple Watch Series 1 和之後的型號
影響:應用程式或可讀取限制記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8633:奇虎 360 Vulcan Team 的 Zhuo Liang
libxslt
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以檢視機密資料
說明:改進輸入驗證機制後,已解決堆疊溢位問題。
CVE-2019-13118:由 OSS-Fuzz 發現
訊息
適用於:Apple Watch Series 1 和之後的型號
影響:從 iMessage 對話中移除的使用者可能仍然能夠更改狀態
說明:改進檢查機制後,已解決問題。
CVE-2019-8659:Ryan Kontos (@ryanjkontos)、University of Oregon 的 Will Christensen
訊息
適用於:Apple Watch Series 1 和之後的型號
影響:遠端攻擊者可能導致應用程式無故終止
說明:改進驗證機制後,已解決阻斷服務問題。
CVE-2019-8665:XYZ Marketing 的 Michael Hernandez
快速查看
適用於:Apple Watch Series 1 和之後的型號
影響:攻擊者可能得以在反序列化不受信任 NSDictionary 的應用程式中觸發「使用釋放後記憶體出錯」
說明:改進檢查機制後,已解決問題。
CVE-2019-8662:Google Project Zero 的 natashenka 和 Samuel Groß
Siri
適用於:Apple Watch Series 1 和之後的型號
影響:遙距攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8646:Google Project Zero 的 natashenka
UIFoundation
適用於:Apple Watch Series 1 和之後的型號
影響:剖析惡意製作的 Office 文件可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8657:VulWar Corp 的 riusksk (與趨勢科技 Zero Day Initiative 計劃合作)
銀包
適用於:Apple Watch Series 1 和之後的型號
影響:使用者可能在螢幕已上鎖的情況下無意間完成 App 內購買
說明:改進 UI 處理機制後,已解決此問題。
CVE-2019-8682:Jeff Braswell (JeffBraswell.com)
WebKit
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8658:akayn (與趨勢科技 Zero Day Initiative 計劃合作)
WebKit
適用於:Apple Watch Series 1 和之後的型號
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8669:akayn (與趨勢科技 Zero Day Initiative 計劃合作)
CVE-2019-8672:Google Project Zero 的 Samuel Groß
CVE-2019-8676:Georgia Tech SSLab 的 Soyeon Park 和 Wen Xu
CVE-2019-8683:Google Project Zero 的 lokihardt
CVE-2019-8684:Google Project Zero 的 lokihardt
CVE-2019-8685:akayn;啟明星辰 ADLab 的 Dongzhuo Zhao;VXRL 的 Ken Wong (@wwkenwong)、Anthony Lai (@darkfloyd1014) 和 Eric Lung (@Khlung1)
CVE-2019-8688:Georgia Tech SSLab 的 Insu Yun
CVE-2019-8689:Google Project Zero 的 lokihardt
特別鳴謝
MobileInstallation
我們特此感謝 Dany Lisiansky (@DanyL931) 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。