Mengenai konten keamanan watchOS 9.6

Dokumen ini menjelaskan konten keamanan watchOS 9.6.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

watchOS 9.6

Dirilis pada 24 Juli 2023

Apple Neural Engine

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-34425: pattern-f (@pattern_F_) dari Ant Security Light-Year Lab

Entri ditambahkan pada 27 Juli 2023

Apple Neural Engine

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-38136: Mohamed GHANNAM (@_simo36)

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

Find My

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat membaca informasi lokasi sensitif

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2023-32416: Wojciech Regula dari SecuRing (wojciechregula.blog)

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pengguna jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-38590: Zweig dari Kunlun Lab

Entri ditambahkan pada 27 Juli 2023

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Entri ditambahkan pada 27 Juli 2023

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-36495: 香农的三蹦子 dari Pangu Lab

Entri ditambahkan pada 27 Juli 2023

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-38604: peneliti anonim

Entri ditambahkan pada 27 Juli 2023

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) dari STAR Labs SG Pte. Ltd.

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2023-32381: peneliti anonim

CVE-2023-32433: Zweig dari Kunlun Lab

CVE-2023-35993: Kaitao Xie dan Xiaolong Bai dari Alibaba Group

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App dapat memodifikasi status kernel yang bersifat rahasia. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif pada versi iOS yang dirilis sebelum iOS 15.7.1.

Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), dan Boris Larin (@oct0xor) dari Kaspersky

libxpc

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2023-38565: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-38593: Noah Roskin-Frazee

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Suatu situs web mungkin dapat melacak informasi pengguna yang sensitif

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin, dan Yuval Yarom

Entri ditambahkan pada 27 Juli 2023

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Memproses dokumen dapat mengakibatkan serangan pembuatan skrip lintas situs

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Entri ditambahkan pada 27 Juli 2023

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

WebKit Bugzilla: 257331

CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) dari Suma Soft Pvt. Ltd, Pune - India, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina, dan Lorenzo Veronese dari TU Wien

Entri ditambahkan pada 27 Juli 2023

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Situs web mungkin dapat melewati Kebijakan Asal yang Sama

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) dari Suma Soft Pvt. Ltd, Pune - India

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573

CVE-2023-38595: peneliti anonim, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387

CVE-2023-38600: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 258058

CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 259231

CVE-2023-37450: peneliti anonim

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 257684

CVE-2023-42866: Francisco Alonso (@revskills) dan Junsung Lee

Entri ditambahkan pada 21 Desember 2023

WebKit Web Inspector

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Memproses konten web dapat mengungkap informasi sensitif

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Ucapan terima kasih tambahan

WebKit

Kami ingin mengucapkan terima kasih kepada Narendra Bhati (twitter.com/imnarendrabhati) dari Suma Soft Pvt. Ltd, Pune - India atas bantuannya.

Entri ditambahkan pada 27 Juli 2023

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: