Om sikkerhetsinnholdet i watchOS 10.2

Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 10.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

watchOS 10.2

Utgitt 11. desember 2023

Accessibility

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-42937: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)

Oppføring lagt til 22. januar 2024

Accounts

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-42919: Kirin (@Pwnrin)

ImageIO

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av et bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42898: Zhenjiang Zhao of Pangu Team, Qianxin og Junsung Lee

CVE-2023-42899: Meysam Firouzi @R00tkitSMM og Junsung Lee

Oppføring oppdatert 22. mars 2024

ImageIO

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42888: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Oppføring lagt til 22. januar 2024

Kernel

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv)

LibSystem

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.

CVE-2023-42893

Oppføring lagt til 22. mars 2024

Sandbox

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2023-42936

Oppføring lagt til 22. mars 2024

TCC

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2023-42947: Zhongquan Li (@Guluisacat) fra Dawn Security Lab hos JingDong

Oppføring lagt til 22. mars 2024

WebKit

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car

WebKit

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av et bilde kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team

WebKit

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av nettinnhold kan avdekke sensitiv informasjon. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.1.

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne fra Googles Threat Analysis Group

WebKit

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av nettinnhold kan føre til utføring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.1.

Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.

WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne fra Googles Threat Analysis Group

WebKit

Tilgjengelig for: Apple Watch Series 4 og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) fra 360 Vulnerability Research Institute og rushikesh nandedka

Oppføring lagt til 22. mars 2024

 


Ytterligere anerkjennelser

Wi-Fi

Vi vil gjerne takke Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab) for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: