Tietoja watchOS 10:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan watchOS 10:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät versiot on listattu Applen suojauspäivitykset ‑sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

watchOS 10

Julkaistu 18.9.2023

App Store

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: etähyökkääjä saattoi pystyä poistumaan verkkosisällön eristyksestä.

Kuvaus: ongelma on ratkaistu parantamalla protokollien käsittelyä.

CVE-2023-40448: w0wbox

Apple Neural Engine

Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK, Baidu Security)

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).

Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).

Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä.

Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2023-40410: Tim Michaud (@TimGMichaud, Moveworks.ai)

AuthKit

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-32361: Csaba Fitzl (@theevilbit, Offensive Security)

Bluetooth

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: hyökkääjä, joka on fyysisesti laitteen lähellä, voi aiheuttaa rajoitettua rajojen ulkopuolista kirjoittamista.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-35984: zer0k

bootp

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-41065: Adam M., Noah Roskin-Frazee ja professori Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi ei välttämättä onnistunut vahvistamaan App Transport Security -vaatimuksia.

Kuvaus: ongelma on ratkaistu parantamalla protokollien käsittelyä.

CVE-2023-38596: Will Brattain (Trail of Bits)

CoreAnimation

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: verkkosisällön käsittely saattoi aiheuttaa palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-40420: 이준성 (Junsung Lee, Cross Republic)

Core Data

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2023-40528: Kirin (@Pwnrin, NorthSea)

Kohta lisätty 22.1.2024

Dev Tools

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään yhteystietoja.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-40395: Csaba Fitzl (@theevilbit, Offensive Security)

IOUserEthernet

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-40396: Certik Skyfall Team

Kohta lisätty 16.7.2024

Kernel

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: ytimen koodia suorittanut hyökkääjä saattoi pystyä ohittamaan ydinmuistin korjaavat toimet.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-41981: Linus Henze (Pinauten GmbH, pinauten.de)

Kernel

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd.)

Kernel

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu parantamalla validointia.

CVE-2023-40429: Michael (Biscuit) Thomas ja 张师傅(@京东蓝军)

libpcap

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: etäkäyttäjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2023-40400: Sei K.

libxpc

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä poistamaan tiedostoja, joihin sillä ei ole lupaa.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2023-40454: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com)

libxpc

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2023-41073: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com)

libxslt

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: verkkosisällön käsitteleminen saattoi paljastaa arkaluontoisia tietoja.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-40403: Dohyun Lee (@l33d0hyun, PK Security)

Maps

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-40427: Adam M. ja Wojciech Regula (SecuRing, wojciechregula.blog)

Maps

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2023-42957: Adam M. ja Ron Masas (BreakPoint Security Research)

Kohta lisätty 16.7.2024

MobileStorageMounter

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: käyttäjä saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä käyttöoikeusrajoituksia.

CVE-2023-41068: Mickey Jin (@patch1t)

Passcode

Saatavuus: Apple Watch Ultra (kaikki mallit)

Vaikutus: Apple Watch Ultra ei ehkä lukitu Syvyys-apin käytön aikana.

Kuvaus: valtuutusongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2023-40418: serkan Gurbuz

Photos

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään väliaikaiseen hakemistoon tallennettuja muokattuja kuvia.

Kuvaus: Ongelma on ratkaistu parantamalla tietojen suojausta.

CVE-2023-42949: Kirin (@Pwnrin)

Kohta lisätty 16.7.2024

Photos Storage

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään väliaikaiseen hakemistoon tallennettuja muokattuja kuvia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Safari

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: Appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-35990: Adriatik Raci (Sentry Cybersecurity)

Safari

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: haitallista sisältöä kehyksissä sisältävän sivuston avaaminen saattoi mahdollistaa käyttöliittymän väärentämisen.

Kuvaus: ikkunoiden hallintaongelma ratkaistiin parantamalla tilan hallintaa.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati, Suma Soft Pvt. Ltd, Pune, Intia)

Kohta päivitetty 2.1.2024

Sandbox

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia tietoja, jotka kirjataan, kun käyttäjä jakaa linkin.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä lukemaan mielivaltaisia tiedostoja.

Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.

CVE-2023-41968: Mickey Jin (@patch1t) ja James Hutchins

TCC

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) ja Csaba Fitzl (@theevilbit, Offensive Security)

WebKit

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.

WebKit Bugzilla: 249451

CVE-2023-39434: Francisco Alonso (@revskills) ja Dohyun Lee (@l33d0hyun, PK Security)

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

WebKit Bugzilla: 259583

CVE-2023-42970: 이준성(Junsung Lee, Cross Republic)

Kohta päivitetty 7.4.2025

WebKit

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성(Junsung Lee, Cross Republic) ja Jie Ding(@Lime, HKUS3 Lab)

Kohta päivitetty 2.1.2024

WebKit

Saatavuus: Apple Watch Series 4 ja uudemmat

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 239758

CVE-2023-35074: Dong Jun Kim (@smlijun) ja Jong Seong Kim (@nevul37) (AbyssLab) sekä zhunki

WebKit Bugzilla: 259606

CVE-2023-42875: 이준성(Junsung Lee)

Kohta päivitetty 7.4.2025

Kiitokset

AirPort

Haluamme kiittää avusta Adam M:ää, Noah Roskin-Frazeeta ja professori Jason Lauta (ZeroClicks.ai Lab).

Audio

Haluamme kiittää avusta Mickey Jiniä (@patch1t).

Bluetooth

Haluamme kiittää avusta Jianjun Daita ja Guang Gongia (360 Vulnerability Research Institute).

Books

Haluamme kiittää avusta Aapo Oksmania (Nixu Cybersecurity).

Control Center

Haluamme kiittää avusta Chester van den Bogaardia.

Data Detectors UI

Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, Lakshmi Narain College of Technology, Bhopal).

Find My

Haluamme kiittää avusta Cher Scarlettia ja Imran Kočania.

Kohta päivitetty 7.4.2025

Home

Haluamme kiittää avusta Jake Derouinia (jakederouin.com).

IOUserEthernet

Haluamme kiittää avusta Certik Skyfall Teamia.

Kohta lisätty 2.1.2024

Kernel

Haluamme kiittää avusta Bill Marczakia (The Citizen Lab, University of Toronton Munk School), Maddie Stonea (Google's Threat Analysis Group) ja henkilöä 永超 王.

libxml2

Haluamme kiittää OSS-Fuzzia ja Ned Williamsonia (Google Project Zero) heidän avustaan.

libxpc

Haluamme kiittää avusta nimetöntä tutkijaa.

libxslt

Haluamme kiittää avusta Dohyun Leetä (@l33d0hyun, PK Security), OSS-Fuzzia ja Ned Williamsonia (Google Project Zero).

NSURL

Haluamme kiittää avusta Zhanpeng Zhaoa (行之) ja henkilöä 糖豆爸爸(@晴天组织).

Photos

Haluamme kiittää avusta Anatolii Kozlovia, Dawid Pałuskaa, Lyndon Corneliusta ja Paul Lurinia.

Kohta päivitetty 16.7.2024

Photos Storage

Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog).

Power Services

Haluamme kiittää avusta Mickey Jiniä (@patch1t).

Shortcuts

Haluamme kiittää avusta Alfie CG:tä, Christian Bastingia (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dincaa (Tudor Vianu National High School of Computer Science, Romania), Giorgos Christodoulidisia, Jubaer Alnazia (TRS Group Of Companies), KRISHAN KANT DWIVEDIa (@xenonx7) ja Matthew Butleria.

Kohta päivitetty 24.4.2024

Software Update

Haluamme kiittää avusta Omar Simania.

StorageKit

Haluamme kiittää avusta Mickey Jiniä (@patch1t).

WebKit

Haluamme kiittää avusta Khiem Trania, Narendra Bhatia (Suma Soft Pvt. Ltd) ja nimetöntä tutkijaa.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: