Informacije o sigurnosnom sadržaju sustava watchOS 10.0.1

U ovom se dokumentu opisuje sigurnosni sadržaj sustava watchOS 10.0.1.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

watchOS 10.0.1

Izdano 21. rujna 2023.

Kernel

Dostupno za: Apple Watch Series 4 i novije

Učinak: lokalni napadač mogao bi povećati svoje ovlasti. Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 16.7.

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-41992: Bill Marczak iz laboratorija Citizen Lab u Munk školi Sveučilišta u Torontu i Maddie Stone iz Googleove grupe za analizu prijetnji

Security

Dostupno za: Apple Watch Series 4 i novije

Učinak: zlonamjerne aplikacije mogle bi zaobići provjeru valjanosti potpisa. Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 16.7.

Opis: riješen je problem provjere valjanosti certifikata.

CVE-2023-41991: Bill Marczak iz laboratorija Citizen Lab u Munk školi Sveučilišta u Torontu i Maddie Stone iz Googleove grupe za analizu prijetnji

 

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: