אודות תוכן האבטחה של watchOS 9.6
מסמך זה מתאר את תוכן האבטחה של watchOS 9.6.
מידע על עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 9.6
הופץ בתאריך 24 ביולי 2023
Apple Neural Engine
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-34425: pattern-f (_pattern_F@) מ-Ant Security Light-Year Lab
הרשומה נוספה ב-27 יולי 2023
Apple Neural Engine
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-38136: מוחמד גאנם (@_simo36)
CVE-2023-38580: מוחמד גאנם (@_simo36)
Find My
זמין עבור: Apple Watch Series 4 ואילך
השפעה: אפליקציה עלולה להצליח לקרוא פרטי מיקום רגישים
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
CVE-2023-32416: Wojciech Regula מ-SecuRing (wojciechregula.blog)
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: משתמש מרוחק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-38590: Zweig מ-Kunlun Lab
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-38598: מוחמד גנם (@_simo36)
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2023-36495: 香农的三蹦子 מ-Pangu Lab
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-38604: חוקר אנונימי
הרשומה נוספה ב-27 יולי 2023
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-32734: Pan ZhenPeng (Peterpan0927@) מ-STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) מ-STAR Labs SG Pte. Ltd.
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-32381: חוקר אנונימי
CVE-2023-32433: Zweig מ-Kunlun Lab
CVE-2023-35993: Kaitao Xie ו-Xiaolong Bai מ-Alibaba Group
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לשנות מצב ליבה רגיש. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS שפורסמו לפני iOS 15.7.1.
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (kucher1n@), Leonid Bezvershenko (bzvr_@), ו-Boris Larin (@oct0xor) מ-Kaspersky
libxpc
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2023-38565: ז'יפנג הו (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-38593: נואה רוסקין-פרזי
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר פרטי משתמש רגישים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 257822
CVE-2023-38599: הריטביק טאנג'ה, ג'ייסון קים, ג'י ג'ף שו, סטפן ואן שייק, דניאל גנקין ויובל ירום
הרשומה נוספה ב-27 יולי 2023
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד של מסמך עלול לגרום להתקפת Scripting בין אתרים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 257299
CVE-2023-32445: ג'והאן קרלסון (joaxcar)
הרשומה נוספה ב-27 יולי 2023
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) מ-Suma Soft Pvt. Ltd, Pune - India, ולנטינו דלה ואלה, פדרו ברנרדו, מרקו סקווארקינה ולורנצו ורונזה מ-TU Wien
הרשומה נוספה ב-27 יולי 2023
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: ייתכן שאתר יוכל לעקוף את מדיניות 'אותו המקור'
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) מ-Suma Soft Pvt. Ltd, Pune - India
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: חוקר אנונימי, ג'ימינג וואנג, ג'יקאי רן
WebKit Bugzilla: 257387
CVE-2023-38600: אנונימי שעובד עם Trend Micro Zero Day Initiative
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה על ידי טיפול משופר בזיכרון.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (revskills@)
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 259231
CVE-2023-37450: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה על ידי טיפול משופר בזיכרון.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) ו-Junsung Lee
הרשומה נוספה ב‑21 בדצמבר 2023
WebKit Web Inspector
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (hyeon101010@)
תודות נוספות
WebKit
אנחנו מבקשים להודות לנרנדרה בהאטי (twitter.com/imnarendrabhati) מ-Suma Soft Pvt Ltd, פונה - הודו על הסיוע.
הרשומה נוספה ב-27 יולי 2023
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.