Despre conținutul de securitate din watchOS 9.4

Acest document descrie conținutul de securitate din watchOS 9.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la Securitatea produselor Apple.

watchOS 9.4

Lansare: 27 martie 2023

AppleMobileFileIntegrity

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-23527: Mickey Jin (@patch1t)

Calendar

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului

Descriere: au fost rezolvate mai multe probleme de validare prin îmbunătățirea igienizării intrării.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație din sandbox poate fi capabilă să determine ce aplicație utilizează în prezent camera

Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Adăugare intrare: 8 iunie 2023

CoreCapture

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-28181: Tingting Yin de la Tsinghua University

Find My

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Intrare actualizată pe 21 decembrie 2023

FontParser

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-27956: Ye Zhang (Baidu Security)

Foundation

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: analizarea unui plist creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2023-27937: un cercetător anonim

Identity Services

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-27928: Csaba Fitzl (@theevilbit) de la Offensive Security

ImageIO

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23535: ryuzaki

ImageIO

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab) și jzhu în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-42862: Meysam Firouzi @R00tkitSMM

CVE-2023-42865: jzhu, care lucrează în cadrul acțiunii Trend Micro Zero Day Initiative, și Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)

Intrare adăugată pe 21 decembrie 2023

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-23536: Félix Poulin-Bélanger și David Pan Ogea

Intrare adăugată la 8 iunie 2023, actualizată la 21 decembrie 2023

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație cu privilegii de root poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-27933: sqrtpwn

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2023-28185: Pan ZhenPeng STAR Labs SG Pte. Ltd.

Intrare adăugată pe 21 decembrie 2023

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-32424: Zechao Cai (@Zech4o) (Universitatea Zhejiang)

Intrare adăugată pe 21 decembrie 2023

Podcasturi

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Adăugare intrare: 8 iunie 2023

Shortcuts

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) și Wenchao Li și Xiaolong Bai (Alibaba Group)

TCC

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului unui site web rău intenționat poate ocoli Same Origin Policy

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 248615

CVE-2023-27932: un cercetător anonim

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un site web poate urmări informații sensibile ale utilizatorilor

Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.

WebKit Bugzilla: 250837

CVE-2023-27954: un cercetător anonim

Alte mențiuni

Activation Lock

Dorim să îi mulțumim lui Christian Mina pentru asistență.

CFNetwork

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

CoreServices

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.

ImageIO

Dorim să îi mulțumim lui Meysam Firouzi @R00tkitSMM pentru asistență.

Mail

Dorim să le mulțumim lui Chen Zhang, lui Fabian Ising (FH Münster University of Applied Sciences), lui Damian Poddebniak (FH Münster University of Applied Sciences), lui Tobias Kappert (Münster University of Applied Sciences), lui Christoph Saatjohann (Münster University of Applied Sciences), lui Sebast și lui Merlin Chlosta (CISPA Helmholtz Center for Information Security) pentru asistența acordată.

Safari Downloads

Dorim să îi mulțumim lui Andrew Gonzalez pentru asistență.

WebKit

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: