אודות תוכן האבטחה של watchOS 9.4

מסמך זה מתאר את תוכן האבטחה של watchOS 9.4.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 9.4

הופץ ב-27 במרץ 2023

AppleMobileFileIntegrity

זמין עבור: Apple Watch Series 4 ואילך

השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-23527: ‏Mickey Jin ‏(‎@patch1t)

Calendar

זמין עבור: Apple Watch Series 4 ואילך

השפעה: ייבוא הזמנה בלוח השנה שנוצרה באופן זדוני עלול לאפשר חילוץ פרטי משתמש

תיאור: מספר בעיות אימות טופלו באמצעות סניטציה משופרת של קלט.

CVE-2023-27961‏: Rıza Sabuncu ‏(@rizasabuncu)

Camera

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום בארגז חול עלול להצליח לקבוע איזה יישום משתמש כעת במצלמה

תיאור: הבעיה טופלה באמצעות הגבלות נוספות בנוגע לנראות של מצבי יישומים.

CVE-2023-23543‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

הרשומה נוספה ב‑8 ביוני 2023

CoreCapture

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-28181‏: Tingting Yin מאוניברסיטת Tsinghua

Find My

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-23537‏: Adam M.‎

CVE-2023-28195‏: Adam M.‎

הרשומה עודכנה ב-21 בדצמבר 2023

FontParser

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27956: יה ז'אנג מ‑Baidu Security

Foundation

זמין עבור: Apple Watch Series 4 ואילך

השפעה: ניתוח של קובץ plist בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2023-27937: חוקר אנונימי

Identity Services

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עשוי להצליח להגיע למידע על אנשי הקשר של משתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-27928‏: Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

ImageIO

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-23535:‏ ryuzaki

ImageIO

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-27929‏: Meysam Firouzi ‏(@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab ו-jzhu בעבודה עם Trend Micro Zero Day Initiative

ImageIO

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-42862‏: Meysam Firouzi ‏‎@R00tkitSMM

CVE-2023-42865‏: jzhu בעבודה עם Trend Micro Zero Day Initiative ו-Meysam Firouzi ‏(@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab

הרשומה נוספה ב‑21 בדצמבר 2023

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-23536‏: Félix Poulin-Bélanger ו-David Pan Ogea

הרשומה נוספה ב-8 ביוני 2023, עודכנה ב-21 בדצמבר 2023

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2023-27969‏: Adam Doupé מ-ASU SEFCOM

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עם הרשאות בסיס עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27933:‏ sqrtpwn

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2023-28185: ‏Pan ZhenPeng מ-STAR Labs SG Pte.‎ Ltd.

הרשומה נוספה ב‑21 בדצמבר 2023

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: ייתכן שתוקף שכבר הצליח להשיג הפעלת קוד ליבה יוכל לעקוף אמצעי עזר של זיכרון ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-32424‏: Zechao Cai‏ (@Zech4o) מ-Zhejiang University

הרשומה נוספה ב‑21 בדצמבר 2023

Podcasts

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27942: ‏Mickey Jin ‏(‎@patch1t)

Sandbox

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2023-28178‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

הרשומה נוספה ב‑8 ביוני 2023

Shortcuts

זמין עבור: Apple Watch Series 4 ואילך

השפעה: קיצור דרך עלול להצליח להשתמש בנתונים רגישים במהלך פעולות מסוימות בלי להציג בקשה למשתמש

תיאור: הבעיה טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2023-27963: ג'ובאר אל-נאזי ג'אבין מ-TRS Group Of Companies וכן וון צ'או לי ושיאו לונג באי מ-Alibaba Group

TCC

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-27931: ‏Mickey Jin ‏(‎@patch1t)

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול לעקוף את מדיניות 'אותו המקור'

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 248615
CVE-2023-27932: חוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר פרטי משתמש רגישים

תיאור: הבעיה טופלה על ידי הסרת פרטי המקור.

WebKit Bugzilla‏: 250837
CVE-2023-27954: חוקר אנונימי

תודות נוספות

Activation Lock

אנחנו מבקשים להודות ל-Christian Mina על הסיוע.

CFNetwork

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

CoreServices

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

ImageIO

אנחנו מבקשים להודות ל-Meysam Firouzi @R00tkitSMM על הסיוע.

Mail

אנחנו מבקשים להודות על הסיוע ל-Chen Zhang, ל-Fabian Ising מאוניברסיטת מינסטר FH למדע שימושי, ל-Damian Poddebniak מאוניברסיטת מינסטר FH למדע שימושי, ל-Tobias Kappert מאוניברסיטת מינסטר FH למדע שימושי, ל-Christoph Saatjohann מאוניברסיטת מינסטר FH למדע שימושי, ל-Sebast ול-Merlin Chlosta ממרכז CISPA Helmholtz לאבטחת מידע.

Safari Downloads

אנחנו מבקשים להודות ל-Andrew Gonzalez על הסיוע.

WebKit

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

 

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: