מידע על תוכן האבטחה של watchOS 9.5

מסמך זה מתאר את תוכן האבטחה של watchOS 9.5.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

watchOS 9.5

הופץ ב-18 במאי 2023

Accessibility

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.

CVE-2023-32388:‏ Kirin‏ (‎@Pwnrin)

Accessibility

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה זדונית עלולה לעשות שימוש בזכויות ובהרשאות הפרטיות שהוענקו לאפליקציה זו

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-32400:‏ Mickey Jin‏ (‎@patch1t)

Accounts

זמין עבור: Apple Watch Series 4 ואילך

השפעה: תוקף עשוי להצליח להדליף כתובות דוא"ל עם חשבונות משתמשים

תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.

CVE-2023-34352: ‏Sergii Kryvoblotskyi מ-MacPaw Inc.‎

הרשומה נוספה ב‑5 בספטמבר 2023

Apple Neural Engine

זמין עבור: Apple Watch Series 4 ואילך 

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-32425:‏ Mohamed GHANNAM (‏‎@_simo36)

הרשומה נוספה ב‑5 בספטמבר 2023

Core Location

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-32399:‏ Adam M.

הרשומה עודכנה ב‑5 בספטמבר 2023

CoreServices

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2023-28191:‏ Mickey Jin‏ (‎@patch1t)

Face Gallery

זמין עבור: Apple Watch Series 4 ואילך

השפעה: תוקף עם גישה פיזית ל-Apple Watch נעול עלול להצליח להציג תמונות או אנשי קשר של משתמש דרך תכונות נגישות

תיאור: בעיה זו טופלה על ידי הגבלת האפשרויות המוצעות במכשיר נעול.

CVE-2023-32417:‏ Zitong Wu‏ (吴梓桐) מ-Zhuhai No.1 High School‏ (珠海市第一中学)

GeoServices

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.

CVE-2023-32392:‏ Adam M.

הרשומה עודכנה ב‑5 בספטמבר 2023

ImageIO

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-32372:‏ Meysam Firouzi ‏‎@R00tkitSMM מ-Mbition Mercedes-Benz Innovation Lab יחד עם Trend Micro Zero Day Initiative

הרשומה עודכנה ב‑5 בספטמבר 2023

ImageIO

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד תמונה עלול לגרום להפעלת קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2023-32384:‏ Meysam Firouzi @R00tkitsmm עובד עם Trend Micro Zero Day Initiative

IOSurfaceAccelerator

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-32354:‏ Linus Henze מ-Pinauten GmbH‏ (pinauten.de)

IOSurfaceAccelerator

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לגרום לסגירה בלתי צפויה של המערכת או לקרוא זיכרון ליבה

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-324205: צוות CertiK SkyFall ו-Linus Henze מ-Pinauten GmbH‏ (pinauten.de)

הרשומה עודכנה ב‑5 בספטמבר 2023

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2023-27930:‏ 08Tc3wBB מ-Jamf

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2023-32398:‏ Adam Doupé מ-ASU SEFCOM

Kernel

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2023-32413:‏ Eloi Benoist-Vanderbeken‏ (‎@elvanderb) מ-Synacktiv‏ (‎@Synacktiv) עובד עם Trend Micro Zero Day Initiative

LaunchServices

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול לעקוף בדיקות של Gatekeeper

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-32352:‏ Wojciech Reguła (‎@_r3ggi) מ-SecuRing‏ (wojciechregula.blog)

MallocStackLogging

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיה זו טופלה באמצעות טיפול משופר בקבצים.

CVE-2023-32428:‏Gergely Kalman‏ (@gergely_kalman)

הרשומה נוספה ב‑5 בספטמבר 2023

Metal

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2023-32407:‏Gergely Kalman‏ (@gergely_kalman)

Model I/O

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד דגם תלת-ממדי עלול לגרום לחשיפה של זיכרון תהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-32368:‏ Mickey Jin‏ (‎@patch1t)

NetworkExtension

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2023-32403:‏ Adam M.

הרשומה עודכנה ב‑5 בספטמבר 2023

NSURLSession

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה באמצעות שיפורים בפרוטוקול הטיפול בקבצים.

CVE-2023-32437: תייס אלקמדה מ-Computest Sector 7

הרשומה נוספה ב‑5 בספטמבר 2023

Photos

זמין עבור: Apple Watch Series 4 ואילך

השפעה: ניתן לצפות ללא אימות בתמונות השייכות לאלבום 'תמונות מוסתרות' דרך 'חיפוש ויזואלי נרחב'

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-32390:‏ Julian Szulc

Sandbox

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לשמור על גישה לקובצי תצורת המערכת, גם לאחר ביטול ההרשאה שלו

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2023-32357:‏ Yiğit Can YILMAZ (‎@yilmazcanyigit)‏, Koh M. Nakagawa מ-FFRI Security, Inc.‎‏, Kirin‏ (‎@Pwnrin)‏, Jeff Johnson‏ (underpassapp.com) ו-Csaba Fitzl‏ (‎@theevilbit) מ-Offensive Security

Share Sheet

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2023-32432:‏ Kirin (‏Pwnrin@)

הרשומה נוספה ב‑5 בספטמבר 2023

Shortcuts

זמין עבור: Apple Watch Series 4 ואילך

השפעה: קיצור דרך עלול להצליח להשתמש בנתונים רגישים במהלך פעולות מסוימות בלי להציג בקשה למשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-32391:‏ Wenchao Li ו-Xiaolong Bai מ-Alibaba Group

Shortcuts

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.

CVE-2023-32404:‏ Mickey Jin (‎@patch1t)‏, Zhipeng Huo‏ (‎@R3dF09) מ-Tencent Security Xuanwu Lab‏ (xlab.tencent.com) וחוקר אנונימי

Siri

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אדם עם גישה פיזית למכשיר עשוי להצליח להציג פרטים ליצירת קשר ממסך הנעילה

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-32394:‏ Khiem Tran

SQLite

זמין עבור: Apple Watch Series 4 ואילך

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה על ידי הוספת הגבלות נוספות לרישום SQLite.

CVE-2023-32422: ‏Gergely Kalman (‏gergely_kalman@) ו-Wojciech Regula מ-SecuRing (‏wojciechregula.blog)

הרשומה נוספה ב‑5 בספטמבר 2023

StorageKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.

CVE-2023-32376:‏ Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

System Settings

זמין עבור: Apple Watch Series 4 ואילך

השפעה: הגדרת חומת אש של יישום עשויה שלא להיכנס לתוקף לאחר יציאה מיישום ההגדרות

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2023-28202:‏ Satish Panduranga וחוקר אנונימי

Telephony

זמין עבור: Apple Watch Series 4 ואילך

השפעה: תוקף מרוחק עלול לגרום לסגירה בלתי צפויה של יישום או להפעלת קוד שרירותי

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2023-32412:‏ Ivan Fratric מ-Google Project Zero

TV App

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-32408:‏ Adam M.

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

WebKit Bugzilla‏: 255075
CVE-2023-32402: חוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 254781
CVE-2023-32423:‏ Ignacio Sanmillan‏ (‎@ulexec)

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: תוקף מרוחק עלול להצליח לצאת מארגז חול של תוכן אינטרנט. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

WebKit Bugzilla‏: 255350
CVE-2023-32409:‏ Clément Lecigne מ-Threat Analysis Group של Google ו-Donncha Ó Cearbhaill מ-Security Lab של Amnesty International

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

WebKit Bugzilla‏: 254930
CVE-2023-28204: חוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 4 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 254840
CVE-2023-32373: חוקר אנונימי

Wi-Fi

זמין עבור: Apple Watch Series 4 ואילך

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2023-32389:‏ Pan ZhenPeng‏ (‎@Peterpan0927) מ-STAR Labs SG Pte. Ltd.

תודות נוספות

Accounts

אנחנו מבקשים להודות ל-Sergii Kryvoblotskyi מ-MacPaw Inc.‎ על הסיוע.

CloudKit

אנחנו מבקשים להודות ל-Iconic על הסיוע.

libxml2

אנו מבקשים להודות ל-OSS-Fuzz ול-Ned Williamson מ-Google Project Zero על הסיוע.

Reminders

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Security

אנחנו מבקשים להודות ל-Brandon Toms על הסיוע.

Share Sheet

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Wallet

אנחנו מבקשים להודות ל-James Duffy‏ (mangoSecure) ‏על הסיוע.

 

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: