Informace o bezpečnostním obsahu watchOS 9.4
Tento dokument popisuje bezpečnostní obsah watchOS 9.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 9.4
Vydáno 27. března 2023
AppleMobileFileIntegrity
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-23527: Mickey Jin (@patch1t)
Calendar
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.
Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.
Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 8. června 2023
CoreCapture
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-28181: Tingting Yin z univerzity Tsinghua
Find My
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Záznam aktualizován 21. prosince 2023
FontParser
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27956: Ye Zhang z týmu Baidu Security
Foundation
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Parsování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2023-27937: anonymní výzkumník
Identity Services
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
ImageIO
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23535: ryuzaki
ImageIO
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab a jzhu ve spolupráci s Trend Micro Zero Day Initiative
ImageIO
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-42862: Meysam Firouzi @R00tkitSMM
CVE-2023-42865: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab
Záznam přidán 21. prosince 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea
Záznam přidán 8. června 2023, aktualizován 21. prosince 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27933: sqrtpwn
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.
CVE-2023-28185: Pan ZhenPeng ze společnosti STAR Labs SG Pte. Ltd.
Záznam přidán 21. prosince 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-32424: Zechao Cai (@Zech4o) z Čeťiangské univerzity
Záznam přidán 21. prosince 2023
Podcasts
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 8. června 2023
Shortcuts
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-27963: Jubaer Alnazi Jabin ze skupiny společností TRS a Wenchao Li a Xiaolong Bai z týmu Alibaba Group
TCC
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 248615
CVE-2023-27932: anonymní výzkumník
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Weby můžou sledovat citlivá data uživatelů.
Popis: Problém byl vyřešen odebráním informací o původu.
WebKit Bugzilla: 250837
CVE-2023-27954: anonymní výzkumník
Další poděkování
Activation Lock
Poděkování za pomoc zaslouží Christian Mina.
CFNetwork
Poděkování za pomoc zaslouží anonymní výzkumník.
CoreServices
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
ImageIO
Poděkování za pomoc zaslouží Meysam Firouzi @R00tkitSMM.
Poděkování za pomoc zaslouží Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences, Sebast a Merlin Chlosta z CISPA Helmholtz Center for Information Security.
Stahování v Safari
Poděkování za pomoc zaslouží Andrew Gonzalez.
WebKit
Poděkování za pomoc zaslouží anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.