Mengenai konten keamanan watchOS 9.2
Dokumen ini menjelaskan konten keamanan watchOS 9.2.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman Pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
watchOS 9.2
Dirilis pada 13 Desember 2022
Accessibility
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna dengan akses fisik ke Apple Watch yang terkunci mungkin dapat melihat foto pengguna melalui fitur aksesibilitas
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2022-46717: Zitong Wu (吴梓桐) dari Zhuhai No.1 Middle School (珠海市第一中学)
Entri ditambahkan pada 6 Juni 2023
Accounts
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna dapat melihat informasi rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan perlindungan data yang ditingkatkan.
CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Menguraikan file video perusak yang berbahaya dapat mengakibatkan eksekusi kode kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2022-46694: Andrey Labunets dan Nikita Tarakanov
AppleMobileFileIntegrity
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat melewatkan preferensi Privasi
Deskripsi: Masalah ini telah diatasi dengan mengaktifkan hardened runtime.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) dari SecuRing
CoreServices
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat melewatkan preferensi Privasi
Deskripsi: Beberapa masalah telah diatasi dengan menghapus kode yang rentan.
CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Offensive Security
ImageIO
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2022-46693: Mickey Jin (@patch1t)
IOHIDFamily
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah muncul saat menguraikan URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2022-42837: peneliti anonim
Kernel
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2022-46689: Ian Beer dari Google Project Zero
Kernel
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna jarak jauh mungkin dapat mengakibatkan eksekusi kode kernel
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2022-42842: pattern-f (@pattern_F_) dari Ant Security Light-Year Lab
Kernel
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App dengan hak istimewa root mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2022-42845: Adam Doupé dari ASU SEFCOM
Kernel
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Penyerang dengan kemampuan membaca dan menulis arbitrer mungkin dapat melewati Autentikasi Penunjuk. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi pada versi iOS yang dirilis sebelum iOS 15.7.1.
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2022-48618: Apple
Entri ditambahkan pada 9 Januari 2024
libxml2
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.
CVE-2022-40303: Maddie Stone dari Google Project Zero
libxml2
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2022-40304: Ned Williamson dan Nathan Wachholz dari Google Project Zero
Preferences
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat menggunakan hak arbitrer
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2022-42855: Ivan Fratric dari Google Project Zero
Entri ditambahkan pada 6 Juni 2023
Safari
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Membuka situs web yang berisi konten berbahaya dapat mengakibatkan spoofing UI
Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
Software Update
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Pengguna mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah akses muncul pada panggilan API istimewa. Masalah ini telah diatasi dengan pembatasan tambahan.
CVE-2022-42849: Mickey Jin (@patch1t)
Weather
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) dari SecuRing dan Adam M.
Entri ditambahkan pada 6 Juni 2023
Weather
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.
CVE-2022-42866: Adam M.
Entri ditambahkan pada 16 Agustus 2024
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Mengunjungi situs web berbahaya dapat menyebabkan pemalsuan bar alamat
Deskripsi: Masalah pemalsuan terjadi saat menangani URL. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2022-46705: Hyeon Park (@tree_segment) dari Team ApplePIE
Entri ditambahkan pada 6 Juni 2023
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone dari Google Project Zero
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan memori telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 245466
CVE-2022-46691: peneliti anonim
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak yang berbahaya dapat melewati Kebijakan Asal yang Sama
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2022-42852: Hazbin Hotel yang bekerja sama dengan Zero Day Initiative dari Trend Micro
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß dari Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß dari Google V8 Security
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2022-46698: Dohyun Lee (@l33d0hyun) dari SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit
Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß dari Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: peneliti anonim
Ucapan terima kasih tambahan
Kernel
Kami ingin mengucapkan terima kasih kepada Zweig dari Kunlun Lab atas bantuannya.
Safari Extensions
Kami ingin mengucapkan terima kasih kepada Oliver Dunk dan Christian R. dari 1Password atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada peneliti anonim dan scarlet atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.