Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on lueteltu Applen suojausjulkaisut ‑sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
watchOS 10
Julkaistu 18.9.2023
App Store
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: etähyökkääjä saattoi pystyä poistumaan verkkosisällön eristyksestä
Kuvaus: ongelma on ratkaistu parantamalla protokollien käsittelyä.
CVE-2023-40448: w0wbox
Apple Neural Engine
Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).
Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK, Baidu Security)
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).
Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).
Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Saatavuus: laitteet, joissa on Apple Neural Engine (Apple Watch Series 9 ja Apple Watch Ultra 2).
Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2023-40410: Tim Michaud (@TimGMichaud, Moveworks.ai)
AuthKit
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
CVE-2023-32361: Csaba Fitzl (@theevilbit, Offensive Security)
Bluetooth
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: hyökkääjä, joka on fyysisesti laitteen lähellä, voi aiheuttaa rajoitettua rajojen ulkopuolista kirjoittamista.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2023-35984: zer0k
bootp
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2023-41065: Adam M., Noah Roskin-Frazee ja professori Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi ei välttämättä onnistunut vahvistamaan App Transport Security -vaatimuksia.
Kuvaus: ongelma on ratkaistu parantamalla protokollien käsittelyä.
CVE-2023-38596: Will Brattain (Trail of Bits)
CoreAnimation
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: verkkosisällön käsittely saattoi aiheuttaa palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2023-40420: 이준성 (Junsung Lee, Cross Republic)
Core Data
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2023-40528: Kirin (@Pwnrin, NorthSea)
Kohta lisätty 22.1.2024
Dev Tools
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään yhteystietoja.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
CVE-2023-40395: Csaba Fitzl (@theevilbit, Offensive Security)
Kernel
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: ytimen koodia suorittanut hyökkääjä saattoi pystyä ohittamaan ydinmuistin korjaavat toimet
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2023-41981: Linus Henze (Pinauten GmbH, pinauten.de)
Kernel
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd.)
Kernel
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu parantamalla validointia.
CVE-2023-40429: Michael (Biscuit) Thomas ja 张师傅(@京东蓝军)
libpcap
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: etäkäyttäjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2023-40400: Sei K.
libxpc
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä poistamaan tiedostoja, joihin sillä ei ole lupaa.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2023-40454: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com)
libxpc
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2023-41073: Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com)
libxslt
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: verkkosisällön käsitteleminen saattoi paljastaa arkaluontoisia tietoja.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2023-40403: Dohyun Lee (@l33d0hyun, PK Security)
Maps
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
CVE-2023-40427: Adam M. ja Wojciech Regula (SecuRing, wojciechregula.blog)
MobileStorageMounter
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: käyttäjä saattoi pystyä hankkimaan laajemmat käyttöoikeudet
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä käyttöoikeusrajoituksia.
CVE-2023-41068: Mickey Jin (@patch1t)
Passcode
Saatavuus: Apple Watch Ultra (kaikki mallit)
Vaikutus: Apple Watch Ultra ei ehkä lukitu Syvyys-apin käytön aikana.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2023-40418: serkan Gurbuz
Photos Storage
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään väliaikaiseen hakemistoon tallennettuja muokattuja kuvia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Safari
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: Appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2023-35990: Adriatik Raci (Sentry Cybersecurity)
Safari
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: haitallista sisältöä kehyksissä sisältävän sivuston avaaminen saattoi mahdollistaa käyttöliittymän väärentämisen
Kuvaus: Ikkunoiden hallintaongelma ratkaistiin parantamalla tilan hallintaa.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati, Suma Soft Pvt. Ltd, Pune, Intia)
Kohta päivitetty 2.1.2024
Sandbox
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia tietoja, jotka kirjataan, kun käyttäjä jakaa linkin.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä lukemaan mielivaltaisia tiedostoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2023-41968: Mickey Jin (@patch1t) ja James Hutchins
TCC
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) ja Csaba Fitzl (@theevilbit, Offensive Security)
WebKit
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) ja Dohyun Lee (@l33d0hyun, PK Security)
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Kohta päivitetty 2.1.2024
WebKit
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee, Cross Republic) ja Jie Ding (@Lime, HKUS3 Lab)
Kohta päivitetty 2.1.2024
WebKit
Saatavuus: Apple Watch Series 4 ja uudemmat
Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) ja Jong Seong Kim(@nevul37)
Kohta päivitetty 2.1.2024
Kiitokset
Airport
Haluamme kiittää avusta Adam M.:ää, Noah Roskin-Frazeeta ja professori Jason Lauta (ZeroClicks.ai Lab).
Audio
Haluamme kiittää Mickey Jinia (@patch1t) hänen avustaan.
Bluetooth
Haluamme kiittää avusta Jianjun Daita ja Guang Gongia (360 Vulnerability Research Institute).
Books
Haluamme kiittää avusta Aapo Oksmania (Nixu Cybersecurity).
Control Center
Haluamme kiittää avusta Chester van den Bogaardia.
Data Detectors UI
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, Lakshmi Narain College of Technology, Bhopal).
Find My
Haluamme kiittää avusta Cher Scarlettia.
Home
Haluamme kiittää avusta Jake Derouinia (jakederouin.com).
IOUserEthernet
Haluamme kiittää avusta Certik Skyfall ‑tiimiä.
Kohta lisätty 2.1.2024
Kernel
Haluamme kiittää avusta Bill Marczakia (The Citizen Lab, University of Toronton Munk School), Maddie Stonea (Google's Threat Analysis Group) ja henkilöä 永超 王.
libxml2
Haluamme kiittää avusta OSS-Fuzzia sekä Ned Williamsonia (Google Project Zero).
libxpc
Haluamme kiittää avusta nimetöntä tutkijaa.
libxslt
Haluamme kiittää avusta Dohyun Leetä (@l33d0hyun, PK Security), OSS-Fuzzia ja Ned Williamsonia (Google Project Zero).
NSURL
Haluamme kiittää avusta Zhanpeng Zhaoa (行之) ja henkilöä 糖豆爸爸(@晴天组织).
Photos
Haluamme kiittää avusta Dawid Pałuskaa ja Kiriniä (@Pwnrin).
Photos Storage
Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog).
Power Services
Haluamme kiittää Mickey Jinia (@patch1t) hänen avustaan.
Shortcuts
Haluamme kiittää avusta Alfie CG:tä, Christian Bastingia (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dincaa (Tudor Vianu National High School of Computer Science, Romania), Giorgos Christodoulidisia, Jubaer Alnazia (TRS Group Of Companies), KRISHAN KANT DWIVEDIa (@xenonx7) ja Matthew Butleria.
Kohta päivitetty 24.4.2024
Software Update
Haluamme kiittää avusta Omar Simania.
StorageKit
Haluamme kiittää Mickey Jinia (@patch1t) hänen avustaan.
WebKit
Haluamme kiittää avusta Khiem Trania, Narendra Bhatia (Suma Soft Pvt. Ltd) ja nimetöntä tutkijaa.