關於 watchOS 10.2 的保安內容

本文說明 watchOS 10.2 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能以 CVE-ID 來提述保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

watchOS 10.2

2023 年 12 月 11 日發佈

Accessibility

適用於:Apple Watch Series 4 和之後型號

影響:app 可能得以取用敏感用戶資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2023-42937:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab)

2024 年 1 月 22 日新增項目

Accounts

適用於:Apple Watch Series 4 和之後型號

影響:app 可能得以取用敏感用戶資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2023-42919:Kirin (@Pwnrin)

ImageIO

適用於:Apple Watch Series 4 和之後型號

影響:處理影像可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-42898:Pangu Team 的 Zhenjiang Zhao,以及 Qianxin 和 Junsung Lee

CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee

2024 年 3 月 22 日更新項目

ImageIO

適用於:Apple Watch Series 4 和之後型號

影響:處理惡意製作的影像可能導致披露程序記憶體

說明:改進檢查機制後,已解決此問題。

CVE-2023-42888:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

2024 年 1 月 22 日新增項目

Kernel

適用於:Apple Watch Series 4 和之後型號

影響:app 可能得以打破其 Sandbox

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb)

Libsystem

適用於:Apple Watch Series 4 和之後型號

影響:app 可能得以取用受保護用戶資料

說明:移除易受攻擊的程式碼並加入額外的檢查機制後,已解決權限問題。

CVE-2023-42893

2024 年 3 月 22 日新增項目

Sandbox

適用於:Apple Watch Series 4 和之後型號

影響:app 可能得以取用用戶敏感資料

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2023-42936

2024 年 3 月 22 日新增項目

TCC

適用於:Apple Watch Series 4 和之後型號

影響:app 可能得以打破其 Sandbox

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2023-42947:JingDong Dawn Security Lab 的 Zhongquan Li (@Guluisacat)

2024 年 3 月 22 日新增項目

WebKit

適用於:Apple Watch Series 4 和之後型號

影響:處理網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:259830
CVE-2023-42890:Pwn2car

WebKit

適用於:Apple Watch Series 4 和之後型號

影響:處理影像可能導致阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:263349
CVE-2023-42883:Zoom Offensive Security Team

WebKit

適用於:Apple Watch Series 4 和之後型號

影響:處理網頁內容可能會披露敏感資料。Apple 注意到有報告指,此問題可能在 iOS 16.7.1 前的 iOS 版本中被利用。

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

WebKit Bugzilla:265041
CVE-2023-42916:Google Threat Analysis Group 的 Clément Lecigne

WebKit

適用於:Apple Watch Series 4 和之後型號

影響:處理網頁內容可能導致執行任意程式碼。Apple 注意到有報告指,此問題可能在 iOS 16.7.1 前的 iOS 版本中被利用。

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

WebKit Bugzilla:265067
CVE-2023-42917:Google Threat Analysis Group 的 Clément Lecigne

WebKit

適用於:Apple Watch Series 4 和之後型號

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:263682
CVE-2023-42950:360 Vulnerability Research Institute 的 Nan Wang (@eternalsakura13),以及 rushikesh nandedkar

2024 年 3 月 22 日新增項目

 


特別鳴謝

Wi-Fi

我們特此感謝 Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab) 提供協助。

 

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: