Informazioni sui contenuti di sicurezza di watchOS 10.2

In questo documento vengono descritti i contenuti di sicurezza di watchOS 10.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle nuove versioni alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

watchOS 10.2

Data di rilascio: 11 dicembre 2023

Accessibility

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2023-42937: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)

Voce aggiunta il 22 gennaio 2024

Accounts

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2023-42919: Kirin (@Pwnrin)

ImageIO

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di un'immagine può causare l'esecuzione di un codice arbitrario.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2023-42898: Zhenjiang Zhao di Pangu Team, Qianxin e Junsung Lee

CVE-2023-42899: Meysam Firouzi @R00tkitSMM e Junsung Lee

Voce aggiornata il 22 marzo 2024

ImageIO

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2023-42888: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

Voce aggiunta il 22 gennaio 2024

Kernel

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) di Synacktiv (@Synacktiv)

Libsystem

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe accedere ai dati protetti degli utenti.

Descrizione: un problema relativo ai permessi è stato risolto rimuovendo il codice vulnerabile e aggiungendo ulteriori controlli.

CVE-2023-42893

Voce aggiunta il 22 marzo 2024

Sandbox

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2023-42936

Voce aggiunta il 22 marzo 2024

TCC

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2023-42947: Zhongquan Li (@Guluisacat) di Dawn Security Lab di JingDong

Voce aggiunta il 22 marzo 2024

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di un'immagine potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 263349
CVE-2023-42883: Offensive Security Team di Zoom

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di contenuti web potrebbe divulgare informazioni sensibili. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato contro le versioni di iOS precedenti la 16.7.1.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne del Threat Analysis Group di Google

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di un contenuto web può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato contro le versioni di iOS rilasciate prima di iOS 16.7.1.

Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.

WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne del Threat Analysis Group di Google

WebKit

Disponibile per: Apple Watch Series 4 e modelli successivi

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) di 360 Vulnerability Research Institute e Rushikesh Nandedka

Voce aggiunta il 22 marzo 2024

 


Altri riconoscimenti

Wi-Fi

Ringraziamo Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab) per l'assistenza.

 

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: