Informace o bezpečnostním obsahu watchOS 9.6
Tento dokument popisuje bezpečnostní obsah watchOS 9.6.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 9.6
Vydáno 24. července 2023
Apple Neural Engine
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-34425: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Záznam přidán 27. července 2023
Apple Neural Engine
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Find My
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikace může být schopna číst citlivé informace o poloze.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2023-32416: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Vzdálenému uživateli se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2023-38590: Zweig z týmu Kunlun Lab
Záznam přidán 27. července 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Záznam přidán 27. července 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2023-36495: 香农的三蹦子 z týmu Pangu Lab
Záznam přidán 27. července 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-38604: anonymní výzkumník
Záznam přidán 27. července 2023
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-32381: anonymní výzkumník
CVE-2023-32433: Zweig z týmu Kunlun Lab
CVE-2023-35993: Kaitao Xie a Xiaolong Bai ze společnosti Alibaba Group
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit změnit citlivé informace o stavu jádra. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.1.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-38606: Valentin Pashkov, Michail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) a Boris Larin (@oct0xor) ze společnosti Kaspersky
libxpc
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit získat oprávnění root.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2023-38565: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-38593: Noah Roskin-Frazee
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Weby můžou sledovat citlivá data uživatelů.
Popis: Problém v logice byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin a Yuval Yarom
Záznam přidán 27. července 2023
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování dokumentu může vést k útoku skriptováním mezi weby.
Popis: Problém byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Záznam přidán 27. července 2023
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém v logice byl vyřešen vylepšením omezení.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z týmu TU Wien
Záznam přidán 27. července 2023
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Web může být schopen obejít zásady stejného původu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: anonymní výzkumník, Jiming Wang a Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 259231
CVE-2023-37450: anonymní výzkumník
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) a Junsung Lee
Záznam přidán 21. prosince 2023
WebKit Web Inspector
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Další poděkování
WebKit
Poděkování za pomoc zaslouží Narendra Bhati (twitter.com/imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd, Pune – Indie.
Záznam přidán 27. července 2023
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.