מידע על תוכן האבטחה של watchOS 9.5
מסמך זה מתאר את תוכן האבטחה של watchOS 9.5.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 9.5
הופץ ב-18 במאי 2023
Accessibility
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום זדוני עלול לעשות שימוש בזכויות ובהרשאות הפרטיות שהוענקו ליישום זה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף עשוי להצליח להדליף כתובות דוא"ל עם חשבונות משתמשים
תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.
CVE-2023-34352: Sergii Kryvoblotskyi מ-MacPaw Inc.
הרשומה נוספה ב‑5 בספטמבר 2023
Apple Neural Engine
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-32425: Mohamed GHANNAM (@_simo36)
הרשומה נוספה ב‑5 בספטמבר 2023
Core Location
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-32399: Adam M.
הרשומה עודכנה ב‑5 בספטמבר 2023
CoreServices
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-28191: Mickey Jin (@patch1t)
Face Gallery
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף עם גישה פיזית ל-Apple Watch נעול עלול להצליח להציג תמונות או אנשי קשר של משתמש דרך תכונות נגישות
תיאור: בעיה זו טופלה על ידי הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2023-32417: Zitong Wu (吴梓桐) מ-Zhuhai No.1 High School (珠海市第一中学)
GeoServices
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-32392: Adam M.
הרשומה עודכנה ב‑5 בספטמבר 2023
ImageIO
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM מ-Mbition Mercedes-Benz Innovation Lab יחד עם Trend Micro Zero Day Initiative
הרשומה עודכנה ב‑5 בספטמבר 2023
ImageIO
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תמונה עלול לגרום להפעלת קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm עובד עם Trend Micro Zero Day Initiative
IOSurfaceAccelerator
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-32354: Linus Henze מ-Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגרום לסגירה בלתי צפויה של המערכת או לקרוא זיכרון ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-324205: צוות CertiK SkyFall ו-Linus Henze מ-Pinauten GmbH (pinauten.de)
הרשומה עודכנה ב‑5 בספטמבר 2023
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.
CVE-2023-27930: 08Tc3wBB מ-Jamf
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-32398: Adam Doupé מ-ASU SEFCOM
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) מ-Synacktiv (@Synacktiv) עובד עם Trend Micro Zero Day Initiative
LaunchServices
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) מ-SecuRing (wojciechregula.blog)
MallocStackLogging
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיה זו טופלה באמצעות טיפול משופר בקבצים.
CVE-2023-32428:Gergely Kalman (@gergely_kalman)
הרשומה נוספה ב‑5 בספטמבר 2023
Metal
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד דגם תלת-ממדי עלול לגרום לחשיפה של זיכרון תהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-32403: Adam M.
הרשומה עודכנה ב‑5 בספטמבר 2023
NSURLSession
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות שיפורים בפרוטוקול הטיפול בקבצים.
CVE-2023-32437: תייס אלקמדה מ-Computest Sector 7
הרשומה נוספה ב‑5 בספטמבר 2023
Photos
זמין עבור: Apple Watch Series 4 ואילך
השפעה: ניתן לצפות ללא אימות בתמונות השייכות לאלבום 'תמונות מוסתרות' דרך 'חיפוש ויזואלי נרחב'
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-32390: Julian Szulc
Sandbox
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לשמור על גישה לקובצי תצורת המערכת, גם לאחר ביטול ההרשאה שלו
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa מ-FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) ו-Csaba Fitzl (@theevilbit) מ-Offensive Security
Share Sheet
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-32432: Kirin (Pwnrin@)
הרשומה נוספה ב‑5 בספטמבר 2023
Shortcuts
זמין עבור: Apple Watch Series 4 ואילך
השפעה: קיצור דרך עלול להצליח להשתמש בנתונים רגישים במהלך פעולות מסוימות בלי להציג בקשה למשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-32391: Wenchao Li ו-Xiaolong Bai מ-Alibaba Group
Shortcuts
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com) וחוקר אנונימי
Siri
זמין עבור: Apple Watch Series 4 ואילך
השפעה: אדם עם גישה פיזית למכשיר עשוי להצליח להציג פרטים ליצירת קשר ממסך הנעילה
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-32394: Khiem Tran
SQLite
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על ידי הוספת הגבלות נוספות לרישום SQLite.
CVE-2023-32422: Gergely Kalman (gergely_kalman@) ו-Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב‑5 בספטמבר 2023
StorageKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
זמין עבור: Apple Watch Series 4 ואילך
השפעה: הגדרת חומת אש של יישום עשויה שלא להיכנס לתוקף לאחר יציאה מיישום ההגדרות
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2023-28202: Satish Panduranga וחוקר אנונימי
Telephony
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף מרוחק עלול לגרום לסגירה בלתי צפויה של יישום או להפעלת קוד שרירותי
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-32412: Ivan Fratric מ-Google Project Zero
TV App
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-32408: Adam M.
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 255075
CVE-2023-32402: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף מרוחק עלול להצליח לצאת מארגז חול של תוכן אינטרנט. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne מ-Threat Analysis Group של Google ו-Donncha Ó Cearbhaill מ-Security Lab של Amnesty International
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 254930
CVE-2023-28204: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 254840
CVE-2023-32373: חוקר אנונימי
Wi-Fi
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) מ-STAR Labs SG Pte. Ltd.
תודות נוספות
Accounts
אנחנו מבקשים להודות ל-Sergii Kryvoblotskyi מ-MacPaw Inc. על הסיוע.
CFNetwork
אנחנו מבקשים להודות ל-Gabriel Geraldino de Souza על הסיוע.
הרשומה נוספה ב-16 ביולי 2024
CloudKit
אנחנו מבקשים להודות ל-Iconic על הסיוע.
libxml2
אנחנו מבקשים להודות ל-OSS-Fuzz ול-Ned Williamson מ-Google Project Zero על הסיוע.
Reminders
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Security
אנחנו מבקשים להודות ל-Brandon Toms על הסיוע.
Share Sheet
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Wallet
אנחנו מבקשים להודות ל-James Duffy (mangoSecure) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.