Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 9.4

В этом документе описаны проблемы системы безопасности, устраняемые обновлением watchOS 9.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.

watchOS 9.4

Выпущено 27 марта 2023 г.

AppleMobileFileIntegrity

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-23527: Mickey Jin (@patch1t)

Calendar

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.

Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Camera

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.

Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Запись добавлена 8 июня 2023 г.

CoreCapture

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-28181: Tingting Yin из Университета Цинхуа

Find My

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Запись обновлена 21 декабря 2023 г.

FontParser

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27956: Ye Zhang из Baidu Security

Foundation

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Анализ вредоносного списка свойств может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-27937: анонимный исследователь

Identity Services

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получать доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security

ImageIO

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-23535: пользователь ryuzaki

ImageIO

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab и пользователь jzhu в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM)

CVE-2023-42865: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab

Запись добавлена 21 декабря 2023 г.

Kernel

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea

Запись добавлена 8 июня 2023 г. и обновлена 21 декабря 2023 г.

Kernel

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-27969: Adam Doupé из ASU SEFCOM

Kernel

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27933: пользователь sqrtpwn

Kernel

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-28185: Pan ZhenPeng из STAR Labs SG Pte. Ltd.

Запись добавлена 21 декабря 2023 г.

Kernel

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-32424: Zechao Cai (@Zech4o) из Чжэцзянского университета

Запись добавлена 21 декабря 2023 г.

Podcasts

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Запись добавлена 8 июня 2023 г.

Shortcuts

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group

TCC

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 248615
CVE-2023-27932: анонимный исследователь

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Проблема устранена посредством удаления сведений об источнике.

WebKit Bugzilla: 250837
CVE-2023-27954: анонимный исследователь

Дополнительные благодарности

Activation Lock

Выражаем благодарность за помощь Christian Mina.

CFNetwork

Выражаем благодарность за помощь анонимному исследователю.

CoreServices

Выражаем благодарность за помощь Mickey Jin (@patch1t).

ImageIO

Выражаем благодарность за помощь Meysam Firouzi @R00tkitSMM.

Mail

Выражаем благодарность за помощь Chen Zhang, Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук, пользователю Sebast и Merlin Chlosta из CISPA Helmholtz Center for Information Security.

Safari Downloads

Выражаем благодарность за помощь Andrew Gonzalez.

WebKit

Выражаем благодарность за помощь анонимному исследователю.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: