Over de beveiligingsinhoud van watchOS 9.6

In dit document wordt de beveiligingsinhoud van watchOS 9.6 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

watchOS 9.6

Releasedatum: maandag 24 juli 2023

Apple Neural Engine

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-34425: pattern-f (@pattern_F_) van Ant Security Light-Year Lab

Toegevoegd op 27 juli 2023

Apple Neural Engine

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-38136: Mohamed GHANNAM (@_simo36)

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

Find My

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2023-32416: Wojciech Regula van SecuRing (wojciechregula.blog)

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een externe gebruiker kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

CVE-2023-38590: Zweig van Kunlun Lab

Toegevoegd op 27 juli 2023

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Toegevoegd op 27 juli 2023

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2023-36495: 香农的三蹦子 van Pangu Lab

Toegevoegd op 27 juli 2023

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2023-38604: een anonieme onderzoeker

Toegevoegd op 27 juli 2023

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) van STAR Labs SG Pte. Ltd.

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2023-32381: een anonieme onderzoeker

CVE-2023-32433: Zweig van Kunlun Lab

CVE-2023-35993: Kaitao Xie en Xiaolong Bai van Alibaba Group

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk gevoelige kernelstatus wijzigen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS die zijn uitgebracht vóór iOS 15.7.1.

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) en Boris Larin (@oct0xor) van Kaspersky

libxpc

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2023-38565: Zhipeng Huo (@R3dF09) van het Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan een denial-of-service veroorzaken

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-38593: Noah Roskin-Frazee

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een website kan vertrouwelijke gebruikersinformatie volgen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin en Yuval Yarom

Toegevoegd op 27 juli 2023

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van een document kan leiden tot een cross-site scripting-aanval

Beschrijving: dit probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Toegevoegd op 27 juli 2023

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

WebKit Bugzilla: 257331

CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) van Suma Soft Pvt. Ltd, Pune - India, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina en Lorenzo Veronese van TU Wien

Toegevoegd op 27 juli 2023

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een website kan het ‘Same Origin’-beleid omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) van Suma Soft Pvt. Ltd, Pune - India

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573

CVE-2023-38595: an anonymous researcher, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387

CVE-2023-38600: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 258058

CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 259231

CVE-2023-37450: een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 257684

CVE-2023-42866: Francisco Alonso (@revskills) en Junsung Lee

Toegevoegd op 21 december 2023

WebKit Web Inspector

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot openbaarmaking van vertrouwelijke informatie

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Aanvullende erkenning

WebKit

Met dank aan Narendra Bhati (twitter.com/imnarendrabhati) van Suma Soft Pvt. Ltd, Pune - India voor de hulp.

Toegevoegd op 27 juli 2023

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: