Over de beveiligingsinhoud van watchOS 10.4

In dit artikel wordt de beveiligingsinhoud van watchOS 10.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

watchOS 10.4

Releasedatum: 7 maart 2024

Accessibility

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een kwaadaardige app kan mogelijk gebruikersgegevens in logboekvermeldingen in verband met toegangsmeldingen observeren

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-23291

AppleMobileFileIntegrity

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan bevoegdheden verhogen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-23288: Wojciech Regula van SecuRing (wojciechregula.blog) en Kirin (@Pwnrin)

CoreBluetooth - LE

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk toegang krijgen tot met Bluetooth verbonden microfoons zonder gebruikerstoestemming

Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2024-23250: Guilherme Rambo van Best Buddy Apps (rambo.codes)

file

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van een bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2022-48554

ImageIO

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

CVE-2024-23286: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro, Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), en Lyutoon en Mr.R

Bijgewerkt op 31 mei 2024

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.

CVE-2024-23235

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2024-23265: Xinru Chi van Pangu Lab

Kernel

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2024-23225

libxpc

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23278: een anonieme onderzoeker

libxpc

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-0258: ali yabuz

MediaRemote

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot privégegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23297: scj643

Messages

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.

CVE-2024-23287: Kirin (@Pwnrin)

RTKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2024-23296

Sandbox

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan vertrouwelijke gebruikersinformatie vrijgeven

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-23290: Wojciech Regula van SecuRing (wojciechregula.blog)

Share Sheet

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-23231: Kirin (@Pwnrin) en luckyu (@uuulucky)

Siri

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een persoon met fysieke toegang tot een apparaat kan mogelijk Siri gebruiken om toegang tot informatie uit de privé-agenda te krijgen

Beschrijving: een probleem met het toegangsscherm is verholpen door een verbeterd statusbeheer.

CVE-2024-23289: Lewis Hardy

Siri

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een aanvaller met fysieke toegang kan mogelijk Siri gebruiken om toegang te krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-23293: Bistrit Dahal

UIKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-23246: Deutsche Telekom Security GmbH gesponsord door Bundesamt für Sicherheit in der Informationstechnik

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een kwaadaardige website kan audiogegevens 'cross-origin' exfiltreren

Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.

WebKit Bugzilla: 266703

CVE-2024-23280: een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple Watch Series 4 en nieuwer

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber en Marco Squarcina

Aanvullende erkenning

CoreAnimation

Met dank aan Junsung Lee voor de hulp.

CoreMotion

Met dank aan Eric Dorphy van Twin Cities App Dev LLC voor de hulp.

Find My

Met dank aan Meng Zhang (鲸落) van NorthSea voor de hulp.

Kernel

Met dank aan Tarek Joumaa (@tjkr0wn) voor de hulp.

libxml2

Met dank aan OSS-Fuzz en Ned Williamson van Google Project Zero voor de hulp.

libxpc

Met dank aan Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) en een anonieme onderzoeker voor de hulp.

Power Management

Met dank aan Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd. voor de hulp.

Sandbox

Met dank aan Zhongquan Li (@Guluisacat) voor de hulp.

Siri

Met dank aan Bistrit Dahal voor de hulp.

Software Update

Met dank aan Bin Zhang van Dublin City University voor de hulp.

WebKit

Met dank aan Nan Wang (@eternalsakura13) van 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina en Lorenzo Veronese van TU Wien voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: