Informazioni sui contenuti di sicurezza di watchOS 10.1

In questo documento vengono descritti i contenuti di sicurezza di watchOS 10.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle nuove versioni alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

watchOS 10.1

Data di rilascio: 25 ottobre 2023

Core Recents

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto tramite pulizia della registrazione

CVE-2023-42823

Voce aggiunta il 16 febbraio 2024

Find My

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.

CVE-2023-40413: Adam M.

Find My

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file.

CVE-2023-42834: Csaba Fitzl (@theevilbit) di Offensive Security

Voce aggiunta il 16 febbraio 2024

Game Center

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2023-42953: Michael (Biscuit) Thomas - @biscuit@social.lol

Voce aggiunta il 16 febbraio 2024

ImageIO

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di un'immagine dannosa può causare un danno alla memoria heap.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2023-42848: JZ

Voce aggiunta il 16 febbraio 2024

Kernel

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un utente malintenzionato che ha già ottenuto l'esecuzione del codice kernel può essere in grado di bypassare le mitigazioni della memoria del kernel.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2023-42849: Linus Henze di Pinauten GmbH (pinauten.de)

libxpc

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app dannosa potrebbe ottenere privilegi root

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2023-42942: Mickey Jin (@patch1t)

Voce aggiunta il 16 febbraio 2024

Mail Drafts

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: Nascondi la mia email potrebbe disattivarsi in modo imprevisto

Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.

CVE-2023-40408: Grzegorz Riegel

mDNSResponder

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un dispositivo può essere monitorato passivamente attraverso l'indirizzo MAC Wi-Fi.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2023-42846: Talal Haj Bakry e Tommy Mysk di Mysk Inc. @mysk_co

Sandbox

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)

Voce aggiunta il 16 febbraio 2024

Share Sheet

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula of SecuRing (wojciechregula.blog) e Cristian Dinca di “Tudor Vianu” National High School of Computer Science, Romania

Voce aggiunta il 16 febbraio 2024

Siri

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un utente malintenzionato con accesso fisico potrebbe essere in grado di usare Siri per accedere ai dati sensibili dell'utente

Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2023-41982: Bistrit Dahal

CVE-2023-41997: Bistrit Dahal

CVE-2023-41988: Bistrit Dahal

Voce aggiornata il 16 febbraio 2024

Siri

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe divulgare informazioni sensibili degli utenti

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2023-42946

Voce aggiunta il 16 febbraio 2024

Weather

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2023-41254: Cristian Dinca della Tudor Vianu National High School of Computer Science, Romania

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 259836

CVE-2023-40447: 이준성(Junsung Lee) di Cross Republic

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 259890

CVE-2023-41976: 이준성(Junsung Lee)

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 260173

CVE-2023-42852: Pedro Ribeiro (@pedrib1337) e Vitor Pedreira (@0xvhp_) di Agile Information Security

Voce aggiornata il 16 febbraio 2024

Altri riconoscimenti

VoiceOver

Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College Of Technology Bhopal, India per l'assistenza.

WebKit

Ringraziamo un ricercatore anonimo per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: