Om sikkerhedsindholdet i watchOS 9.3

I dette dokument beskrives sikkerhedsindholdet i watchOS 9.3.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

watchOS 9.3

Udgivet 23. januar 2023

AppleMobileFileIntegrity

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved hjælp af forbedret kontrol for at forhindre uautoriserede handlinger i at blive udført.

CVE-2023-32438: Csaba Fitzl (@theevilbit) fra Offensive Security og Mickey Jin (@patch1t)

Post tilføjet 5. september 2023

AppleMobileFileIntegrity

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Dette problem blev løst ved at aktivere hardened runtime.

CVE-2023-23499: Wojciech Regula fra SecuRing (wojciechregula.blog)

Crash Reporter

Fås til: Apple Watch Series 4 og nyere

Effekt: En bruger kan muligvis læse vilkårlige arkiver som rod

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2023-23520: Cees Elzinga

Post tilføjet 6. juni 2023

FontParser

Fås til: Apple Watch Series 4 og nyere

Effekt: Behandling af et skriftarkiv kan medføre kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 15.7.1.

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-41990: Apple

Post tilføjet 8. september 2023

ImageIO

Fås til: Apple Watch Series 4 og nyere

Effekt: Behandling af et billede kan føre til DoS-angreb

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) og jzhu, som arbejder med Trend Micro Zero Day Initiative

Post opdateret 5. september 2023

Kernel

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan forårsage, at der lækkes en følsom kernestatus

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis fastslå opsætningen af kernehukommelsen

Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23504: Adam Doupé fra ASU SEFCOM

Maps

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2023-23503: En anonym programmør

Safari

Fås til: Apple Watch Series 4 og nyere

Effekt: Besøg på et website kan føre til en denial-of-service for appen

Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.

CVE-2023-23512: Adriatik Raci

Screen Time

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-23505: Wojciech Reguła fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security

Post opdateret 6. juni 2023

Weather

Fås til: Apple Watch Series 4 og nyere

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23511: Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym programmør

WebKit

Fås til: Apple Watch Series 4 og nyere

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Post tilføjet 28. juni 2023

WebKit

Fås til: Apple Watch Series 4 og nyere

Effekt: Et HTML-dokument kan muligvis gengive iframes med følsomme brugeroplysninger

Beskrivelse: Problemet blev løst ved forbedret sandbox-håndhævelse for iframe.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)

Post tilføjet 6. juni 2023

WebKit

Fås til: Apple Watch Series 4 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren og Hang Shu fra Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Fås til: Apple Watch Series 4 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) fra Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) fra Team ApplePIE

Yderligere anerkendelser

AppleMobileFileIntegrity

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.

Post tilføjet 6. juni 2023

Core Data

Vi vil gerne takke Austin Emmitt (@alkalinesec), Senior Security Researcher hos Trellix Advanced Research Center for hjælpen.

Post tilføjet 8. september 2023

Kernel

Vi vil gerne takke Nick Stenning fra Replicate for hjælpen.

WebKit

Vi vil gerne takke Eliya Stein fra Confiant for hjælpen.

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: