Informace o bezpečnostním obsahu watchOS 10.4

Tento dokument popisuje bezpečnostní obsah watchOS 10.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

watchOS 10.4

Vydáno 7. března 2024

Accessibility

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Škodlivé aplikaci se může podařit sledovat uživatelská data v záznamech protokolu týkajících se oznámení funkcí zpřístupnění.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23291

AppleMobileFileIntegrity

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23288: Wojciech Regula z týmu SecuRing (wojciechregula.blog) a Kirin (@Pwnrin)

CoreBluetooth - LE

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit získat přístup k mikrofonům připojeným přes Bluetooth, aniž by to uživatel povolil.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2024-23250: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

file

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-48554

ImageIO

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2024-23286: Junsung Lee ve spolupráci s Trend Micro Zero Day Initiative, Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) a Lyutoon a Mr.R

Záznam aktualizován 31. května 2024

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-23235

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2024-23265: Xinru Chi ze společnosti Pangu Lab

Kernel

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23225

libxpc

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23278: anonymní výzkumník

libxpc

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-0258: ali yabuz

MediaRemote

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23297: scj643

Messages

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2024-23287: Kirin (@Pwnrin)

RTKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23296

Sandbox

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-23290: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Share Sheet

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23231: Kirin (@Pwnrin) a luckyu (@uuulucky)

Siri

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Osobě s fyzickým přístupem k zařízení se může podařit získat pomocí Siri přístup k soukromým informacím z kalendáře.

Popis: Problém se zamčenou obrazovkou byl vyřešen vylepšením správy stavu.

CVE-2024-23289: Lewis Hardy

Siri

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-23293: Bistrit Dahal

UIKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23246: Společnost Deutsche Telekom Security GmbH podporovaná úřadem Bundesamt für Sicherheit in der Informationstechnik

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Škodlivý web může získat zvuková data napříč původy.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 266703
CVE-2024-23280: anonymní výzkumník

WebKit

K dispozici pro: Apple Watch Series 4 a novější

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina

 


Další poděkování

CoreAnimation

Poděkování za pomoc zaslouží Junsung Lee.

CoreMotion

Poděkování za pomoc zaslouží Eric Dorphy z Twin Cities App Dev LLC.

Find My

Poděkování za pomoc si zaslouží Meng Zhang (鲸落) z NorthSea.

Kernel

Poděkování zaslouží Tarek Joumaa (@tjkr0wn).

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

libxpc

Poděkování za pomoc zaslouží Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) a anonymní výzkumník.

Power Management

Poděkování za pomoc zaslouží Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

Sandbox

Poděkování za pomoc zaslouží Zhongquan Li (@Guluisacat).

Siri

Poděkování za pomoc zaslouží Bistrit Dahal.

Software Update

Poděkování za pomoc zaslouží Bin Zhang z Dublin City University.

WebKit

Poděkování za pomoc zaslouží Nan Wang (@eternalsakura13) z 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technické univerzity ve Vídni.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: