Informazioni sui contenuti di sicurezza di watchOS 10.5
In questo documento vengono descritti i contenuti di sicurezza di watchOS 10.5.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle nuove versioni alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
watchOS 10.5
Data di rilascio: 13 maggio 2024
Apple Neural Engine
Disponibile per dispositivi con Apple Neural Engine: Apple Watch Series 9 e Apple Watch Ultra 2
Impatto: un utente malintenzionato locale potrebbe causare un arresto imprevisto del sistema.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-27826: Minghao Lin e Ye Zhang (@VAR10CK) di Baidu Security
Voce aggiunta il 29 luglio 2024
AppleAVD
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app potrebbe causare l'arresto improvviso del sistema
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Voce aggiornata il 15 maggio 2024
AppleMobileFileIntegrity
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malintenzionato potrebbe accedere ai dati degli utenti
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-27816: Mickey Jin (@patch1t)
Core Data
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema è stato risolto con una migliore convalida delle variabili ambientali.
CVE-2024-27805: Kirin (@Pwnrin) e 小来来 (@Smi1eSEC)
Voce aggiunta il 10 giugno 2024
Disk Images
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app può essere in grado di elevare i privilegi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-27832: un ricercatore anonimo
Voce aggiunta il 10 giugno 2024
Foundation
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app può essere in grado di elevare i privilegi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-27801: CertiK SkyFall Team
Voce aggiunta il 10 giugno 2024
IOSurface
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto migliorando la gestione della memoria.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) di STAR Labs SG Pte. Ltd.
Voce aggiunta il 10 giugno 2024
Kernel
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malintenzionato che ha già ottenuto l'esecuzione del codice kernel può essere in grado di bypassare le protezioni della memoria del kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-27840: un ricercatore anonimo
Voce aggiunta il 10 giugno 2024
Kernel
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-27815: un ricercatore anonimo e Joseph Ravichandran (@0xjprx) di MIT CSAIL
Voce aggiunta il 10 giugno 2024
Kernel
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malintenzionato in una posizione privilegiata sulla rete può essere in grado di eseguire lo spoofing dei pacchetti di rete.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2024-27823: Prof. Benny Pinkas della Bar-Ilan University, Prof. Amit Klein della Hebrew University ed EP
Voce aggiunta il 29 luglio 2024
libiconv
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app può essere in grado di elevare i privilegi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-27811: Nick Wellnhofer
Voce aggiunta il 10 giugno 2024
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malitenzionato che può accedere fisicamente potrebbe divulgare le credenziali per l'account di Mail.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23251: Gil Pedersen
Voce aggiunta il 10 giugno 2024
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'email pericolosa potrebbe avviare chiamate FaceTime senza autorizzazione dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Voce aggiunta il 10 giugno 2024
Maps
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-27810: LFY@secsys dell'Università Fudan di Shangai
Messages
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: l'elaborazione di un messaggio pericoloso potrebbe causare un'interruzione del servizio.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-27800: Daniel Zajork e Joshua Zajork
Voce aggiunta il 10 giugno 2024
Phone
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: una persona con accesso fisico a un dispositivo può essere in grado di visualizzare le informazioni di contatto dalla schermata di blocco.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-27814: Dalibor Milanovic
Voce aggiunta il 10 giugno 2024
RemoteViewServices
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malintenzionato potrebbe accedere ai dati degli utenti
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-27816: Mickey Jin (@patch1t)
Shortcuts
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'abbreviazione potrebbe esporre dati sensibili dell'utente senza consenso.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-27821: Kirin (@Pwnrin), zbleet e Csaba Fitzl (@theevilbit) di Kandji
Spotlight
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore sanitizzazione dell'ambiente.
CVE-2024-27806
Voce aggiunta il 10 giugno 2024
Transparency
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: questo problema è stato risolto con una nuova autorizzazione.
CVE-2024-27884: Mickey Jin (@patch1t)
Voce aggiunta il 29 luglio 2024
WebKit
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malintenzionato con capacità arbitraria di lettura e scrittura potrebbe riuscire a bypassare l'autenticazione del puntatore
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in collaborazione con Zero Day Initiative di Trend Micro
WebKit
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.
Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos di Mozilla
Voce aggiunta il 10 giugno 2024
WebKit
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto migliorando la gestione della memoria.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard di CISPA Helmholtz Center for Information Security
Voce aggiunta il 10 giugno 2024
WebKit
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) di 360 Vulnerability Research Institute
Voce aggiunta il 10 giugno 2024
WebKit
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: un utente malintenzionato con funzionalità di lettura e scrittura arbitraria potrebbe riuscire a bypassare l'autenticazione del puntatore.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 10 giugno 2024
WebKit Canvas
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) di Crawless e @abrahamjuliot
Voce aggiunta il 10 giugno 2024
WebKit Web Inspector
Disponibile per: Apple Watch Series 4 e modelli successivi
Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto migliorando la gestione della memoria.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson di underpassapp.com
Voce aggiunta il 10 giugno 2024
Altri riconoscimenti
App Store
Ringraziamo un ricercatore anonimo per l'assistenza.
AppleMobileFileIntegrity
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
Voce aggiunta il 10 giugno 2024
CoreHAP
Ringraziamo Adrian Cable per l'assistenza.
Disk Images
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
Voce aggiunta il 10 giugno 2024
HearingCore
Ringraziamo un ricercatore anonimo per l'assistenza.
ImageIO
Ringraziamo un ricercatore anonimo per l'assistenza.
Voce aggiunta il 10 giugno 2024
Managed Configuration
Ringraziamo 遥遥领先 (@晴天组织) per l'assistenza.
Siri
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal India per l'assistenza.
Voce aggiunta il 10 giugno 2024
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.