Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
watchOS 10
Vydáno 18. září 2023
App Store
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu.
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-40448: w0wbox
Apple Neural Engine
K dispozici pro zařízení s Apple Neural Enginem: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) z týmu Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
K dispozici pro zařízení s Apple Neural Enginem: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-41071: Mohamed Ghannam (@_simo36)
Apple Neural Engine
K dispozici pro zařízení s Apple Neural Enginem: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
K dispozici pro zařízení s Apple Neural Enginem: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-40410: Tim Michaud (@TimGMichaud) z týmu Moveworks.ai
AuthKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-32361: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Bluetooth
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Útočník ve fyzické blízkosti může způsobit omezený zápis mimo rozsah.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-35984: zer0k
bootp
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se nemusí podařit vynutit zabezpečení ATS (App Transport Security).
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-38596: Will Brattain ze společnosti Trail of Bits
CoreAnimation
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40420: 이준성 (Junsung Lee) ze společnosti Cross Republic
Core Data
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-40528: Kirin (@Pwnrin) ze společnosti NorthSea
Záznam přidán 22. ledna 2024
Dev Tools
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst kontakty.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40395: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41981: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Kernel
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅 (@京东蓝军)
libpcap
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Vzdálený uživatel může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-40400: Sei K.
libxpc
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) z týmu PK Security
Maps
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40427: Adam M. a Wojciech Regula ze společnosti SecuRing (wojciechregula.blog)
MobileStorageMounter
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2023-41068: Mickey Jin (@patch1t)
Passcode
K dispozici pro: Apple Watch Ultra (všechny modely)
Dopad: Apple Watch Ultra se při používání aplikace Hloubka nemusí zamknout.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-40418: serkan Gurbuz
Photos Storage
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikace může získat přístup k upraveným fotkám uloženým v dočasném adresáři.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Safari
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-35990: Adriatik Raci z týmu Sentry Cybersecurity
Safari
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.
Popis: Problém se správou oken byl vyřešen vylepšením správy stavu.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd, Pune (Indie)
Záznam aktualizován 2. ledna 2024
Sandbox
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit získat přístup k citlivým údajům zaznamenaným, když uživatel sdílí obsah.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2023-41968: Mickey Jin (@patch1t) a James Hutchins
TCC
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) a Csaba Fitzl (@theevilbit) z týmu Offensive Security
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) a Dohyun Lee (@l33d0hyun) z týmu PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Záznam aktualizován 2. ledna 2024
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z Cross Republic a Jie Ding (@Lime) z týmu HKUS3 Lab
Záznam aktualizován 2. ledna 2024
WebKit
K dispozici pro: Apple Watch Series 4 a novější
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37)
Záznam aktualizován 2. ledna 2024
Další poděkování
Airport
Poděkování za pomoc zaslouží Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).
Audio
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Bluetooth
Poděkování za pomoc zaslouží Jianjun Dai a Guang Gong z týmu 360 Vulnerability Research Institute.
Books
Poděkování za pomoc zaslouží Aapo Oksman z týmu Nixu Cybersecurity.
Control Center
Poděkování za pomoc zaslouží Chester van den Bogaard.
Data Detectors UI
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.
Find My
Poděkování za pomoc zaslouží Cher Scarlett.
Home
Poděkování za pomoc zaslouží Jake Derouin (jakederouin.com).
IOUserEthernet
Poděkování za pomoc zaslouží tým Certik Skyfall.
Záznam přidán 2. ledna 2024
Kernel
Poděkování za pomoc zaslouží Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity, Maddie Stone z týmu Google Threat Analysis Group a 永超 王.
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
libxpc
Poděkování za pomoc zaslouží anonymní výzkumník.
libxslt
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) z týmu PK Security, OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
NSURL
Poděkování za pomoc zaslouží Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).
Photos
Poděkování za pomoc zaslouží Dawid Pałuska a Kirin (@Pwnrin).
Photos Storage
Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog).
Power Services
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Shortcuts
Poděkování za pomoc zaslouží Alfie CG, Christian Basting z týmu Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca ze Střední školy informatiky Tudora Vianu v Rumunsku, Giorgos Christodoulidis, Jubaer Alnazi z TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.
Záznam aktualizován 24. dubna 2024
Software Update
Poděkování za pomoc zaslouží Omar Siman.
StorageKit
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
WebKit
Poděkování za pomoc zaslouží Khiem Tran, Narendra Bhati ze společnosti Suma Soft Pvt. Ltd. a anonymní výzkumník.