Om sikkerhetsinnholdet i watchOS 10.2
Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 10.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
watchOS 10.2
Utgitt 11. desember 2023
Accessibility
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-42937: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)
Oppføring lagt til 22. januar 2024
Accounts
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-42919: Kirin (@Pwnrin)
ImageIO
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av et bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-42898: Zhenjiang Zhao of Pangu Team, Qianxin og Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM og Junsung Lee
Oppføring oppdatert 22. mars 2024
ImageIO
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42888: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Oppføring lagt til 22. januar 2024
Kernel
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv)
Libsystem
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.
CVE-2023-42893
Oppføring lagt til 22. mars 2024
Sandbox
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2023-42936: Csaba Fitzl (@theevilbit) fra OffSec
Oppføring lagt til 22. mars 2024, oppdatert 16. juli 2024
TCC
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2023-42947: Zhongquan Li (@Guluisacat) fra Dawn Security Lab hos JingDong
Oppføring lagt til 22. mars 2024
Transparency
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.
CVE-2023-40389: Csaba Fitzl (@theevilbit) hos Offensive Security og Joshua Jewett (@JoshJewett33)
Oppføring lagt til 16. juli 2024
WebKit
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av et bilde kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av nettinnhold kan avdekke sensitiv informasjon. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.1.
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne fra Googles Threat Analysis Group
WebKit
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av nettinnhold kan føre til utføring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.1.
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne fra Googles Threat Analysis Group
WebKit
Tilgjengelig for: Apple Watch Series 4 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) fra 360 Vulnerability Research Institute og rushikesh nandedka
Oppføring lagt til 22. mars 2024
Ytterligere anerkjennelser
Wi-Fi
Vi vil gjerne takke Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.