Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 10.2

В этом документе описаны проблемы системы безопасности, устраненные в watchOS 10.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

watchOS 10.2

Дата выпуска: 11 декабря 2023 г.

Accessibility

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-42937: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

Запись добавлена 22 января 2024 г.

Accounts

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-42919: Kirin (@Pwnrin)

ImageIO

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42898: Zhenjiang Zhao из команды Pangu компании Qianxin и Junsung Lee

CVE-2023-42899: Meysam Firouzi @R00tkitSMM и Junsung Lee

Запись обновлена 22 марта 2024 г.

ImageIO

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42888: Michael DePlante (@izobashi), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 22 января 2024 г.

Kernel

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) из Synacktiv (@Synacktiv)

Libsystem

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2023-42893

Запись добавлена 22 марта 2024 г.

Sandbox

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42936

Запись добавлена 22 марта 2024 г.

TCC

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2023-42947: Zhongquan Li (@Guluisacat) из подразделения Dawn Security Lab компании JingDong

Запись добавлена 22 марта 2024 г.

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка изображения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 263349
CVE-2023-42883: подразделение Offensive Security компании Zoom

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации. Apple известно о том, что эта проблема, возможно, использовалась в версиях iOS, выпущенных до iOS 16.7.1.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne из Threat Analysis Group компании Google

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Apple известно о том, что эта проблема, возможно, использовалась в версиях iOS, выпущенных до iOS 16.7.1.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne из Threat Analysis Group компании Google

WebKit

Целевые продукты: Apple Watch Series 4 и более поздние модели

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute и Rushikesh Nandedkar

Запись добавлена 22 марта 2024 г.

 


Дополнительные благодарности

Wi-Fi

Выражаем благодарность за помощь Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab).

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: