Informace o bezpečnostním obsahu watchOS 9.4

Tento dokument popisuje bezpečnostní obsah watchOS 9.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

watchOS 9.4

Vydáno 27. března 2023

AppleMobileFileIntegrity

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-23527: Mickey Jin (@patch1t)

Calendar

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.

Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.

Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 8. června 2023

CoreCapture

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-28181: Tingting Yin z univerzity Tsinghua

Find My

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Záznam aktualizován 21. prosince 2023

FontParser

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27956: Ye Zhang z týmu Baidu Security

Foundation

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Parsování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2023-27937: anonymní výzkumník

Identity Services

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

ImageIO

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23535: ryuzaki

ImageIO

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab a jzhu ve spolupráci s Trend Micro Zero Day Initiative

ImageIO

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-42862: Meysam Firouzi @R00tkitSMM

CVE-2023-42865: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab

Záznam přidán 21. prosince 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea

Záznam přidán 8. června 2023, aktualizován 21. prosince 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27933: sqrtpwn

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2023-28185: Pan ZhenPeng ze společnosti STAR Labs SG Pte. Ltd.

Záznam přidán 21. prosince 2023

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32424: Zechao Cai (@Zech4o) z Čeťiangské univerzity

Záznam přidán 21. prosince 2023

Podcasts

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 8. června 2023

Shortcuts

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2023-27963: Jubaer Alnazi Jabin ze skupiny společností TRS a Wenchao Li a Xiaolong Bai z týmu Alibaba Group

TCC

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 248615
CVE-2023-27932: anonymní výzkumník

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém byl vyřešen odebráním informací o původu.

WebKit Bugzilla: 250837
CVE-2023-27954: anonymní výzkumník

Další poděkování

Activation Lock

Poděkování za pomoc zaslouží Christian Mina.

CFNetwork

Poděkování za pomoc zaslouží anonymní výzkumník.

CoreServices

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

ImageIO

Poděkování za pomoc zaslouží Meysam Firouzi @R00tkitSMM.

Mail

Poděkování za pomoc zaslouží Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences, Sebast a Merlin Chlosta z CISPA Helmholtz Center for Information Security.

Safari Downloads

Poděkování za pomoc zaslouží Andrew Gonzalez.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: