À propos des correctifs de sécurité de watchOS 10

Ce document décrit les correctifs de sécurité de watchOS 10.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

watchOS 10

Publié le 18 septembre 2023

App Store

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un attaquant distant peut être en mesure de sortir du bac à sable de création de contenu Web.

Description : le problème a été résolu par une meilleure gestion des protocoles.

CVE-2023-40448 : w0wbox

Apple Neural Engine

Disponible pour les appareils dotés d’Apple Neural Engine : Apple Watch Series 9 et Apple Watch Ultra 2

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40432 : Mohamed GHANNAM (@_simo36)

CVE-2023-41174 : Mohamed GHANNAM (@_simo36)

CVE-2023-40409 : Ye Zhang (@VAR10CK) de Baidu Security

CVE-2023-40412 : Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponible pour les appareils dotés d’Apple Neural Engine : Apple Watch Series 9 et Apple Watch Ultra 2

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41071 : Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponible pour les appareils dotés d’Apple Neural Engine : Apple Watch Series 9 et Apple Watch Ultra 2

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40399 : Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponible pour les appareils dotés d’Apple Neural Engine : Apple Watch Series 9 et Apple Watch Ultra 2

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-40410 : Tim Michaud (@TimGMichaud) de Moveworks.ai

AuthKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32361 : Csaba Fitzl (@theevilbit) d’Offensive Security

Bluetooth

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un attaquant en proximité physique peut provoquer une écriture hors limite limitée.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-35984 : zer0k

bootp

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2023-41065 : Adam M., et Noah Roskin-Frazee et Professeur Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être incapable d’appliquer App Transport Security.

Description : le problème a été résolu par une meilleure gestion des protocoles.

CVE-2023-38596 : Will Brattain de Trail of Bits

CoreAnimation

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’un contenu Web peut entraîner un déni de service.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40420 : 이준성 (Junsung Lee) de Cross Republic

Core Data

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2023-40528 : Kirin (@Pwnrin) de NorthSea

Entrée ajoutée le 22 janvier 2024

Dev Tools

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2023-32396 : Mickey Jin (@patch1t)

Game Center

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux contacts.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40395 : Csaba Fitzl (@theevilbit) de Offensive Security

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un attaquant ayant déjà réussi à exécuter le code du noyau peut être en mesure de contourner les limitations de la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41981 : Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41984 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Kernel

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2023-40429 : Michael (Biscuit) Thomas et 张师傅(@京东蓝军)

libpcap

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2023-40400 : Sei K.

libxpc

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle ne dispose pas des autorisations requises.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-40454 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2023-41073 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40403 : Dohyun Lee (@l33d0hyun) de PK Security

Maps

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40427 : Adam M. et Wojciech Regula de SecuRing (wojciechregula.blog)

MobileStorageMounter

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : un utilisateur peut être en mesure d’augmenter ses privilèges.

Description : un problème d’accès a été résolu par une amélioration des restrictions d’accès.

CVE-2023-41068 : Mickey Jin (@patch1t)

Passcode

Disponible pour : Apple Watch Ultra (tous les modèles)

Conséquence : une Apple Watch Ultra peut ne pas se verrouiller lors de l’utilisation de l’app Depth.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2023-40418 : serkan Gurbuz

Photos Storage

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des photos modifiées enregistrées dans un répertoire temporaire.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40456 : Kirin (@Pwnrin)

CVE-2023-40520 : Kirin (@Pwnrin)

Safari

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’identifier les autres apps qu’un utilisateur a installées.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-35990 : Adriatik Raci de Sentry Cybersecurity

Safari

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : un problème de gestion des fenêtres a été résolu par une meilleure gestion des états.

CVE-2023-40417 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune (Inde)

Entrée mise à jour le 2 janvier 2024

Sandbox

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-40452 : Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un utilisateur partage un lien.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2023-41070 : Kirin (@Pwnrin)

Simulator

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40419 : Arsenii Kostromin (0x3c3e)

StorageKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure de lire des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2023-41968 : Mickey Jin (@patch1t) et James Hutchins

TCC

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40424 : Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) et Csaba Fitzl (@theevilbit) d’Offensive Security

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 249451
CVE-2023-39434 : Francisco Alonso (@revskills) et Dohyun Lee (@l33d0hyun) de PK Security

WebKit Bugzilla : 258992
CVE-2023-40414 : Francisco Alonso (@revskills)

Entrée mise à jour le 2 janvier 2024

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.

Description : ce problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 256551
CVE-2023-41074 : 이준성 (Junsung Lee) de Cross Republic et Jie Ding (@Lime) de HKUS3 Lab

Entrée mise à jour le 2 janvier 2024

WebKit

Disponible pour : Apple Watch Series 4 et modèles ultérieurs

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 239758
CVE-2023-35074 : Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37) d’Abysslab (Ajou University)

Entrée mise à jour le 2 janvier 2024

 


Remerciements supplémentaires

Airport

Nous tenons à remercier Adam M., et Noah Roskin-Frazee et Professeur Jason Lau (ZeroClicks.ai Lab) pour leur aide.

Audio

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Bluetooth

Nous tenons à remercier Jianjun Dai et Guang Gong de 360 Vulnerability Research Institute pour leur aide.

Books

Nous tenons à remercier Aapo Oksman de Nixu Cybersecurity pour son aide.

Control Center

Nous tenons à remercier Chester van den Bogaard pour son aide.

Data Detectors UI

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology pour son aide.

Find My

Nous tenons à remercier Cher Scarlett pour son aide.

Home

Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.

IOUserEthernet

Nous tenons à remercier Certik Skyfall Team pour son aide.

Entrée ajoutée le 2 janvier 2024

Kernel

Nous tenons à remercier Bill Marczak du Citizen Lab de la Munk School de l’Université de Toronto, Maddie Stone du Threat Analysis Group de Google et 永超 王 pour leur aide.

libxml2

Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.

libxpc

Nous tenons à remercier un chercheur anonyme pour son aide.

libxslt

Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security, OSS-Fuzz, et Ned Williamson de Google Project Zero pour leur aide.

NSURL

Nous tenons à remercier Zhanpeng Zhao (行之) et 糖豆爸爸(@晴天组织) pour leur aide.

Photos

Nous tenons à remercier Dawid Pałuska et Kirin (@Pwnrin) pour leur aide.

Photos Storage

Nous tenons à remercier Wojciech Regula de SecuRing (wojciechregula.blog) pour son aide.

Power Services

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Shortcuts

Nous tenons à remercier Alfie CG, Christian Basting de Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Giorgos Christodoulidis, Jubaer Alnazi de TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7), et Matthew Butler pour leur aide.

Entrée mise à jour le 24 avril 2024

Software Update

Nous tenons à remercier Omar Siman pour son aide.

StorageKit

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

WebKit

Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd. et un chercheur anonyme pour leur aide.

 

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: