关于 Watch OS 1.0.1 的安全性内容
本文介绍了 Watch OS 1.0.1 的安全性内容。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅“Apple 产品安全性”网站。
有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
如果可能,请使用 CVE ID 来查阅漏洞的详细信息。
要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。
Watch OS 1.0.1
证书信任策略
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:证书信任策略更新
说明:更新了证书信任策略。可访问 http://support.apple.com/kb/HT204873?viewlocale=zh_CN 查看证书的完整列表
FontParser
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:处理恶意制作的字体文件可能会导致任意代码执行
说明:在处理字体文件时存在内存损坏问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-1093:Marc Schoenefeld
Foundation
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:使用 NSXMLParser 的应用软件可能会被误用于泄露信息
说明:NSXMLParser 在处理 XML 时存在 XML 外部实体问题。此问题已通过不跨源载入外部实体得到解决。
CVE-ID
CVE-2015-1092:Ikuya Fukumoto
IOHIDFamily
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用软件或许能够确定内核内存布局
说明:IOHIDFamily 中存在导致内核内存内容泄露的问题。此问题已通过改进边界检查得到解决。
CVE-ID
CVE-2015-1096:IOActive 的 Ilja van Sprundel
IOAcceleratorFamily
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用软件或许能够确定内核内存布局
说明:IOAcceleratorFamily 中存在导致内核内存内容泄露的问题。此问题已通过移除不需要的代码得到解决。
CVE-ID
CVE-2015-1094:Alibaba Mobile Security Team 的 Cererdlong
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用软件或许能够导致系统服务遭到拒绝
说明:内核的 setreuid 系统调用中存在竞态条件。此问题已通过改进状态管理得到解决。
CVE-ID
CVE-2015-1099:Google Inc. 的 Mark Mentovai
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:拥有特权网络地位的攻击者或许能够将用户通信流量重定向到任意主机
说明:默认情况下,ICMP 重新定向已启用。此问题已通过停用 ICMP 重新定向得到解决。
CVE-ID
CVE-2015-1103:Zimperium Mobile Security Labs
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:远程攻击者或许能够导致服务遭到拒绝
说明:处理 TCP 带外数据时存在状态不一致问题。此问题已通过改进状态管理得到解决。
CVE-ID
CVE-2015-1105:Sandstorm.io 的 Kenton Varda
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用软件可能会使用专用于以简化的权限运行的受攻击服务来提升权限
说明:setreuid 和 setregid 系统调用未能永久降权。此问题已通过正确降权得到解决。
CVE-ID
CVE-2015-1117:Google Inc. 的 Mark Mentovai
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:远程攻击者或许能够绕过网络过滤器
说明:系统会将来自远程网络接口的一些 IPv6 数据包当作本地数据包。此问题已通过拒绝这些数据包得到解决。
CVE-ID
CVE-2015-1104:Google 安全团队的 Stephen Roettger
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:拥有特权网络地位的攻击者或许能够导致服务遭到拒绝
说明:处理 TCP 标头时存在状态不一致问题。此问题已通过改进状态处理得到解决。
CVE-ID
CVE-2015-1102:Kaspersky Lab 的 Andrey Khudyakov 和 Maxim Zhuravlev
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用软件或许能够导致系统意外终止或读取内核内存
说明:内核中存在超出边界的内存访问问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-1100:m00nbsd 的 Maxime Villard
内核
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:恶意应用软件或许能够以系统权限执行任意代码
说明:内核中存在内存损坏问题。此问题已通过改进内存处理得到解决。
CVE-ID
CVE-2015-1101:与 HP 的 Zero Day Initiative 合作的 lokihardt@ASRT
安全传输
适用于:Apple Watch Sport、Apple Watch 和 Apple Watch Edition
影响:拥有特权网络地位的攻击者或许能够拦截 SSL/TLS 连接
说明:安全传输在使用完全加密强度的 RSA 密码组的连接上接受了通常仅用于导出加密强度的 RSA 密码组的较短临时 RSA 密钥。此问题(也称作 FREAK)只会影响支持导出加密强度的 RSA 密码组的服务器连接,已通过移除对临时 RSA 密钥的支持得到解决。
CVE-ID
CVE-2015-1067:位于 Inria Paris 的 Prosecco 的 Benjamin Beurdouche、Karthikeyan Bhargavan、Antoine Delignat-Lavaud、Alfredo Pironti 和 Jean Karim Zinzindohoue
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。