Informace o bezpečnostním obsahu watchOS 10.1

Tento dokument popisuje bezpečnostní obsah watchOS 10.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

watchOS 10.1

Vydáno 25. října 2023

Core Recents

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2023-42823

Záznam přidán 16. února 2024

Find My

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-40413: Adam M.

Find My

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.

CVE-2023-42834: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 16. února 2024

Game Center

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-42953: Michael (Biscuit) Thomas – @biscuit@social.lol

Záznam přidán 16. února 2024

ImageIO

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-42848: JZ

Záznam přidán 16. února 2024

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-42849: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)

libxpc

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2023-42942: Mickey Jin (@patch1t)

Záznam přidán 16. února 2024

Mail Drafts

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Funkce Skrýt můj e-mail se může neočekávaně deaktivovat.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2023-40408: Grzegorz Riegel

mDNSResponder

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zařízení je možné pasivně sledovat podle MAC adresy, se kterou se připojuje k Wi-Fi.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-42846: Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. @mysk_co

Sandbox

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 16. února 2024

Share Sheet

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko.

Záznam přidán 16. února 2024

Siri

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2023-41982: Bistrit Dahal

CVE-2023-41997: Bistrit Dahal

CVE-2023-41988: Bistrit Dahal

Záznam aktualizován 16. února 2024

Siri

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-42946

Záznam přidán 16. února 2024

Weather

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-41254: Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 259836
CVE-2023-40447: 이준성 (Junsung Lee) ze společnosti Cross Republic

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) a Vitor Pedreira (@0xvhp_) ze společnosti Agile Information Security

Záznam aktualizován 16. února 2024

Další poděkování

VoiceOver

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology, Bhopal v Indii.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: