Over de beveiligingsinhoud van watchOS 10.2

In dit artikel wordt de beveiligingsinhoud van watchOS 10.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

watchOS 10.2

Releasedatum: 11 december 2023

Accessibility

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-42937: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab)

Toegevoegd op 22 januari 2024

Accounts

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-42919: Kirin (@Pwnrin)

ImageIO

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-42898: Zhenjiang Zhao van Pangu Team, Qianxin en Junsung Lee

CVE-2023-42899: Meysam Firouzi @R00tkitSMM en Junsung Lee

Bijgewerkt op 22 maart 2024

ImageIO

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-42888: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative

Toegevoegd op 22 januari 2024

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) van Synacktiv (@Synacktiv)

Libsystem

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.

CVE-2023-42893

Toegevoegd op 22 maart 2024

Sandbox

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2023-42936: Csaba Fitzl (@theevilbit) van OffSec

Toegevoegd op 22 maart 2024, bijgewerkt op 16 juli 2024

TCC

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2023-42947: Zhongquan Li (@Guluisacat) van Dawn Security Lab van JingDong

Toegevoegd op 22 maart 2024

Transparency

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde beperking van gegevenscontainertoegang.

CVE-2023-40389: Csaba Fitzl (@theevilbit) van Offensive Security, en Joshua Jewett (@JoshJewett33)

Toegevoegd op 16 juli 2024

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 259830

CVE-2023-42890: Pwn2car

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van een afbeelding kan leiden tot een denial-of-service

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 263349

CVE-2023-42883: Zoom Offensive Security Team

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: de verwerking van webmateriaal kan mogelijk gevoelige gegevens onthullen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem in versies van iOS vóór iOS 16.7.1.

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

WebKit Bugzilla: 265041

CVE-2023-42916: Clément Lecigne van de Threat Analysis Group van Google

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem in versies van iOS vóór iOS 16.7.1.

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

WebKit Bugzilla: 265067

CVE-2023-42917: Clément Lecigne van de Threat Analysis Group van Google

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

WebKit Bugzilla: 263682

CVE-2023-42950: Nan Wang (@eternalsakura13) van 360 Vulnerability Research Institute en Rushikesh Nandedka

Toegevoegd op 22 maart 2024

Aanvullende erkenning

Wi-Fi

Met dank Noah Roskin-Frazee en professor J. (ZeroClicks.ai Lab) voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: