Informace o bezpečnostním obsahu watchOS 9.6

Tento dokument popisuje bezpečnostní obsah watchOS 9.6.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

watchOS 9.6

Vydáno 24. července 2023

Apple Neural Engine

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-34425: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Záznam přidán 27. července 2023

Apple Neural Engine

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-38136: Mohamed GHANNAM (@_simo36)

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

Find My

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikace může být schopna číst citlivé informace o poloze.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-32416: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Vzdálenému uživateli se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-38590: Zweig z týmu Kunlun Lab

Záznam přidán 27. července 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Záznam přidán 27. července 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2023-36495: 香农的三蹦子 z týmu Pangu Lab

Záznam přidán 27. července 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-38604: anonymní výzkumník

Záznam přidán 27. července 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32381: anonymní výzkumník

CVE-2023-32433: Zweig z týmu Kunlun Lab

CVE-2023-35993: Kaitao Xie a Xiaolong Bai ze společnosti Alibaba Group

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit změnit citlivé informace o stavu jádra. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.1.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-38606: Valentin Pashkov, Michail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) a Boris Larin (@oct0xor) ze společnosti Kaspersky

libxpc

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit získat oprávnění root.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2023-38565: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-38593: Noah Roskin-Frazee

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém v logice byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin a Yuval Yarom

Záznam přidán 27. července 2023

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování dokumentu může vést k útoku skriptováním mezi weby.

Popis: Problém byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Záznam přidán 27. července 2023

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

WebKit Bugzilla: 257331

CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z týmu TU Wien

Záznam přidán 27. července 2023

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Web může být schopen obejít zásady stejného původu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573

CVE-2023-38595: anonymní výzkumník, Jiming Wang a Jikai Ren

WebKit Bugzilla: 257387

CVE-2023-38600: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 258058

CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 259231

CVE-2023-37450: anonymní výzkumník

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 257684

CVE-2023-42866: Francisco Alonso (@revskills) a Junsung Lee

Záznam přidán 21. prosince 2023

WebKit Web Inspector

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Další poděkování

WebKit

Poděkování za pomoc zaslouží Narendra Bhati (twitter.com/imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd, Pune – Indie.

Záznam přidán 27. července 2023

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: