Obsah zabezpečenia v systéme watchOS 10.5
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 10.5.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 10.5
Dátum vydania: 13. mája 2024
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2
Vplyv: Lokálny útočník môže spôsobiť neočakávané vypnutie systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27826: Minghao Lin a Ye Zhang (@VAR10CK) z tímu Baidu Security
Zápis pridaný 29. júla 2024
AppleAVD
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Dátum aktualizovania záznamu: 15. mája 2024
AppleMobileFileIntegrity
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník môže byť schopný získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Core Data
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.
CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)
Dátum vydania: 10. júna 2024
Obrazy disku
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27832: Anonymný výskumník
Dátum vydania: 10. júna 2024
Foundation
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27801: CertiK SkyFall Team
Dátum vydania: 10. júna 2024
IOSurface
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) z tímu STAR Labs SG Pte. Ltd.
Dátum vydania: 10. júna 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník, ktorý už dosiahol spustenie kódu jadra, môže byť schopný obísť ochranu pamäte jadra.
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27840: anonymný výskumník
Dátum vydania: 10. júna 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-27815: anonymný výskumník a Joseph Ravichandran (@0xjprx) z MIT CSAIL
Dátum pridania záznamu: 10. júna 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Vplyv: Útočník v privilegovanej pozícii v sieti môže byť schopný falšovať sieťové pakety
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2024-27823: Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrejskej univerzity a EP
Zápis pridaný 29. júla 2024
libiconv
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27811: Nick Wellnhofer
Dátum vydania: 10. júna 2024
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník s fyzickým prístupom môže byť schopný úniku poverení k poštovému účtu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-23251: Gil Pedersen
Dátum pridania záznamu: 10. júna 2024
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: spracovanie e-mailovej správy so škodlivým kódom môže viesť k spusteniu FaceTime bez overenia
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Dátum pridania záznamu: 10. júna 2024
Maps
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27810: LFY@secsys z univerzity Fudan
Messages
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby.
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-27800: Daniel Zajork a Joshua Zajork
Dátum vydania: 10. júna 2024
Telefón
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Osoba s fyzickým prístupom k zariadeniu môže byť schopná zobraziť kontaktné údaje zo zamknutej plochy
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-27814: Dalibor Milanovic
Dátum vydania: 10. júna 2024
RemoteViewServices
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník môže byť schopný získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Shortcuts
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Skratka môže bez súhlasu poskytovať citlivé dáta používateľa
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) z Kandji
Spotlight
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.
CVE-2024-27806
Dátum pridania záznamu: 10. júna 2024
Transparency
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený novými oprávneniami.
CVE-2024-27884: Mickey Jin (@patch1t)
Zápis pridaný 29. júla 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočiaca osoba s ľubovoľným prístupom na čítanie a zápis môže byť schopná obísť funkciu Pointer Authentication
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Problém bol vyriešený pridaním ďalšej logiky.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos, Mozilla
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard, CISPA Helmholtz Center for Information Security
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z tímu 360 Vulnerability Research Institute
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 10. júna 2024
WebKit Canvas
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) z Crawless a @abrahamjuliot
Dátum pridania záznamu: 10. júna 2024
WebKit Web Inspector
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson, underpassapp.com
Dátum pridania záznamu: 10. júna 2024
Ďalšie poďakovanie
App Store
Poďakovanie za pomoc si zaslúži anonymný výskumník.
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum pridania záznamu: 10. júna 2024
CoreHAP
Adrian Cable, ďakujeme za pomoc.
Obrazy disku
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum pridania záznamu: 10. júna 2024
HearingCore
Poďakovanie za pomoc si zaslúži anonymný výskumník.
ImageIO
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Dátum pridania záznamu: 10. júna 2024
Managed Configuration
遥遥领先 (@晴天组织), ďakujeme za pomoc.
Siri
Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale v Indii.
Dátum pridania záznamu: 10. júna 2024
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.