關於 watchOS  11.1 的保安內容

本文說明 watchOS 11.1 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

關於 watchOS 11.1 的保安內容

2024 年 10 月 28 日發佈

Accessibility

適用於:Apple Watch Series 6 和之後型號

影響:可實際接觸到已上鎖裝置的攻擊者可能得以查看敏感用戶資料

說明:已透過改進驗證機制,處理這個問題。

CVE-2024-44274:Rizki Maulana (rmrizki.my.id)、Matthew Butler、Jake Derouin

App Support

適用於:Apple Watch Series 6 和之後型號

影響:惡意 app 可能無需用戶同意即可執行任意捷徑

說明:改進邏輯機制後,已解決路徑處理問題。

CVE-2024-44255:匿名研究員

AppleAVD

適用於:Apple Watch Series 6 和之後型號

影響:剖析惡意製作的影片檔案可能導致系統意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2024-44232:Google Project Zero 的 Ivan Fratric

CVE-2024-44233:Google Project Zero 的 Ivan Fratric

CVE-2024-44234:Google Project Zero 的 Ivan Fratric

2024 年 11 月 1 日新增項目

CoreMedia Playback

適用於:Apple Watch Series 6 和之後型號

影響:惡意 app 可能得以存取私人資料

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2024-44273:pattern-f (@pattern_F_)、Loadshine Lab 的 Hikerell

CoreText

適用於:Apple Watch Series 6 和之後型號

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進檢查機制後,已解決此問題。

CVE-2024-44240:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CVE-2024-44302:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Foundation

適用於:Apple Watch Series 6 和之後型號

影響:剖析檔案可能會導致用戶資料洩露

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2024-44282:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

ImageIO

適用於:Apple Watch Series 6 和之後型號

影響:處理影像可能導致披露程序記憶體

說明:改進檢查機制後,已解決問題。

CVE-2024-44215:Junsung Lee (與 Trend Micro Zero Day Initiative 合作)

ImageIO

適用於:Apple Watch Series 6 和之後型號

影響:處理惡意製作的訊息可能導致阻斷服務攻擊

說明:改進界限檢查機制後,已解決此問題。

CVE-2024-44297:Jex Amro

IOSurface

適用於:Apple Watch Series 6 和之後型號

影響:app 可能得以導致系統意外終止或核心記憶體損毀

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2024-44285:匿名研究員

Kernel

適用於:Apple Watch Series 6 和之後型號

影響:app 可能得以洩漏敏感核心狀態

說明:已透過改進記錄輸入項目的私人資料修訂機制,處理資料洩漏問題。

CVE-2024-44239:Mateusz Krzywicki (@krzywix)

Shortcuts

適用於:Apple Watch Series 6 和之後型號

影響:app 可能得以取用敏感用戶資料

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2024-44254:Kirin (@Pwnrin)

Shortcuts

適用於:Apple Watch Series 6 和之後型號

影響:惡意 app 可能得以使用捷徑取用受限制檔案

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-44269:匿名研究員

Siri

適用於:Apple Watch Series 6 和之後型號

影響:app 可能得以取用敏感用戶資料

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2024-44194:RRodolphe Brunetti (@eisw0lf)

Siri

適用於:Apple Watch Series 6 和之後型號

影響:經 Sandbox 處理的 app 可能得以取用系統記錄中的敏感用戶資料

說明:已透過改進記錄輸入項目的私人資料修訂機制,處理資料洩漏問題。

CVE-2024-44278:Kirin (@Pwnrin)

WebKit

適用於:Apple Watch Series 6 和之後型號

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進檢查機制後,已解決此問題。

WebKit Bugzilla:278765

CVE-2024-44296:印度浦那 Suma Soft Pvt. Ltd 網絡安全經理 Narendra BhatiNarendra Bhati (twitter.com/imnarendrabhati)

WebKit

適用於:Apple Watch Series 6 和之後型號

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

WebKit Bugzilla:279780

CVE-2024-44244:一位匿名研究員、Q1IQ (@q1iqF) 和 P1umer (@p1umer)

特別鳴謝

Calculator

我們特此感謝 Kenneth Chew 提供協助。

Calendar

我們特此感謝 K宝 (@Pwnrin) 提供協助。

ImageIO

我們特此感謝 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König,以及一位匿名研究員提供協助。

Messages

我們特此感謝 Collin Potter 和一位匿名研究員提供協助。

NetworkExtension

我們特此感謝 DoubleYou & the Objective-See Foundation 的 Patrick Wardle 提供協助。

Photos

我們特此感謝 James Robertson 提供協助。

Security

我們特此感謝 Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai 提供協助。

Siri

我們特此感謝 Bistrit Dahal 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: