Informace o bezpečnostním obsahu watchOS 9.3
Tento dokument popisuje bezpečnostní obsah watchOS 9.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 9,3
Vydáno 23. ledna 2023
AppleMobileFileIntegrity
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.
CVE-2023-32438: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security a Mickey Jin (@patch1t)
Záznam přidán 5. září 2023
AppleMobileFileIntegrity
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.
CVE-2023-23499: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Crash Reporter
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Uživateli se může podařit číst libovolné soubory jako kořenový uživatel.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2023-23520: Cees Elzinga
Záznam přidán 6. června 2023
FontParser
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracován souboru písma může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.1.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-41990: Apple
Záznam přidán 8. září 2023
ImageIO
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obrázku může vést k odepření služby.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2023-23519: Meysam Firouzi @R00tkitSMM z týmu Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) a jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam aktualizován 5. září 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23504: Adam Doupé ze společnosti ASU SEFCOM
Maps
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-23503: anonymní výzkumník
Safari
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Návštěva webu může vést k odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-23512: Adriatik Raci
Screen Time
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23505: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam aktualizován 6. června 2023
Weather
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23511: Wojciech Reguła z týmu SecuRing (wojciechregula.blog), anonymní výzkumník
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Záznam přidán 28. června 2023
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: HTML dokumentu se může podařit vykreslovat rámce iframe s citlivými uživatelskými informacemi.
Popis: Problém byl vyřešen lepším vynucováním sandboxování rámců iframe.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Záznam přidán 6. června 2023
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren a Hang Shu z Institutu výpočetní technologie Čínské akademie věd
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE
Další poděkování
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.
Záznam přidán 6. června 2023
Core Data
Poděkování za pomoc zaslouží Austin Emmitt (@alkalinesec), Senior Security Researcher v Trellix Advanced Research Center.
Záznam přidán 8. září 2023
Kernel
Poděkování za pomoc zaslouží Nick Stenning ze společnosti Replicate.
WebKit
Poděkování za pomoc zaslouží Eliya Stein ze společnosti Confiant.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.