Despre conținutul de securitate din watchOS 9.5

Acest document descrie conținutul de securitate din watchOS 9.5.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

watchOS 9.5

Data lansării: 18 mai 2023

Accessibility

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea redactării datelor private pentru intrările în jurnal.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: autorizările și permisiunile de intimitate acordate acestei aplicații pot fi utilizate de o aplicație rău intenționată

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator poate divulga e-mailurile aferente conturilor de utilizator

Descriere: o problemă legată de permisiuni a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-34352: Sergii Kryvoblotskyi de la MacPaw Inc.

Intrare adăugată pe 5 septembrie 2023

Apple Neural Engine

Disponibilitate: Apple Watch Series 4 și modele ulterioare 

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Intrare adăugată pe 5 septembrie 2023

Core Location

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32399: Adam M.

Intrare actualizată pe 5 septembrie 2023

CoreServices

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-28191: Mickey Jin (@patch1t)

Face Gallery

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator cu acces fizic la un dispozitiv Apple Watch blocat poate vizualiza pozele sau contactele utilizatorului prin intermediul caracteristicilor de accesibilitate

Descriere: această problemă a fost rezolvată prin restricționarea opțiunilor oferite pe un dispozitiv blocat.

CVE-2023-32417: Zitong Wu (吴梓桐) (Zhuhai No.1 High School) (珠海市第一中学)

GeoServices

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea redactării datelor private pentru intrările în jurnal.

CVE-2023-32392: Adam M.

Intrare actualizată pe 5 septembrie 2023

ImageIO

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM de la Mbition Mercedes-Benz Innovation Lab în colaborare cu Trend Micro Zero Day Initiative

Intrare actualizată pe 5 septembrie 2023

ImageIO

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2023-32384: Meysam Firouzi (@R00tkitsmm) în colaborare Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32354: Linus Henze (Pinauten GmbH) (pinauten.de)

IOSurfaceAccelerator

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate citi memoria kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32420: CertiK SkyFall Team și Linus Henze de la Pinauten GmbH (pinauten.de)

Intrare actualizată pe 5 septembrie 2023

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2023-27930: 08Tc3wBB (Jamf)

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32398: Adam Doupé (ASU SEFCOM)

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de la Synacktiv (@Synacktiv) în colaborare cu Trend Micro Zero Day Initiative

LaunchServices

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) (SecuRing) (wojciechregula.blog)

MallocStackLogging

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: problema a fost remediată prin îmbunătățirea gestionării fișierelor.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Intrare adăugată pe 5 septembrie 2023

Metal

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unui model 3D poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32403: Adam M.

Intrare actualizată pe 5 septembrie 2023

NSURLSession

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost rezolvată prin îmbunătățiri ale protocolului de tratare a fișierelor.

CVE-2023-32437: Thijs Alkemade de la Computest Sector 7

Intrare adăugată pe 5 septembrie 2023

Photos

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: fotografiile aparținând Hidden Photos Album ar putea fi vizualizate fără autentificare prin Visual Lookup

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32390: Julian Szulc

Sandbox

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate fi capabilă să mențină accesul la fișierele de configurare a sistemului chiar și după revocarea permisiunii

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa (FFRI Security, Inc.), Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) și Csaba Fitzl (@theevilbit) (Offensive Security

Share Sheet

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-32432: Kirin (@Pwnrin)

Intrare adăugată pe 5 septembrie 2023

Shortcuts

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32391: Wenchao Li and Xiaolong Bai (Alibaba Group)

Shortcuts

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com) și un cercetător anonim

Siri

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un utilizator cu acces fizic la un dispozitiv poate vizualiza informații de contact din ecranul de blocare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32394: Khiem Tran

SQLite

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost abordată prin adăugarea de restricții suplimentare de înregistrare în SQLite

CVE-2023-32422: Gergely Kalman (@gergely_kalman) și Wojciech Regula de la SecuRing (wojciechregula.blog)

Intrare adăugată pe 5 septembrie 2023

StorageKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o configurare a firewall-ului aplicației să nu își facă efectul la ieșirea din aplicația Configurări

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-28202: Satish Panduranga și un cercetător anonim

Telephony

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32412: Ivan Fratric (Google Project Zero)

TV App

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32408: Adam M.

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului web poate divulga informații sensibile

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

WebKit Bugzilla: 255075
CVE-2023-32402: un cercetător anonim

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului web poate divulga informații sensibile

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator de la distanță ar putea evada din sandboxul Web Content. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne (Google's Threat Analysis Group) și Donncha Ó Cearbhaill (Amnesty International’s Security Lab)

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului web poate divulga informații sensibile. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

WebKit Bugzilla: 254930
CVE-2023-28204: un cercetător anonim

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 254840
CVE-2023-32373: un cercetător anonim

Wi-Fi

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte.) Ltd.

Alte mențiuni

Accounts

Dorim să-i mulțumim lui Sergii Kryvoblotskyi (MacPaw Inc.) pentru asistența acordată.

CloudKit

Dorim să-i mulțumim lui Iconic pentru asistența acordată.

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

Reminders

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Security

Dorim să-i mulțumim lui Brandon Toms pentru asistența acordată.

Share Sheet

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Wallet

Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: