Obsah zabezpečenia v systéme watchOS 10
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 10.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 10
Dátum vydania: 18. septembra 2023
App Store
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Vzdialený útočník môže byť schopný pracovať mimo sandboxu pre webový obsah
Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.
CVE-2023-40448: w0wbox
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) z tímu Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2
Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-40410: Tim Michaud (@TimGMichaud) z tímu Moveworks.ai
AuthKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-32361: Csaba Fitzl (@theevilbit, Offensive Security)
Bluetooth
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník vo fyzickej blízkosti môže spôsobiť obmedzený zápis mimo rozsahu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-35984: zer0k
bootp
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže zlyhať pri presadzovaní zabezpečenia prenosu apiek
Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.
CVE-2023-38596: Will Brattain zo spoločnosti Trail of Bits
CoreAnimation
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40420: 이준성 (Junsung Lee) z tímu Cross Republic
Core Data
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2023-40528: Kirin (@Pwnrin) z tímu NorthSea
Dátum pridania záznamu: 22. januára 2024
Dev Tools
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup ku kontaktom
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-40395: Csaba Fitzl (@theevilbit, Offensive Security)
IOUserEthernet
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40396: Certik Skyfall Team
Dátum pridania záznamu: 16. júla 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-41981: Linus Henze zo spoločnosti Pinauten GmbH (pinauten.de)
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅(@京东蓝军)
libpcap
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40400: Sei K.
libxpc
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k odhaleniu citlivých informácií
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security
Maps
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2023-40427: Adam M. a Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing
Maps
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2023-42957: Adam M. a Ron Masas z tímu BreakPoint Security Research
Dátum pridania záznamu: 16. júla 2024
MobileStorageMounter
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2023-41068: Mickey Jin (@patch1t)
Passcode
Dostupné pre: Apple Watch Ultra (všetky modely)
Dopad: Hodinky Apple Watch Ultra sa nemusia pri používaní apky Hĺbka zamknúť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-40418: serkan Gurbuz
Photos
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže mať prístup k upraveným fotkám uloženým v dočasnom adresári
Popis: Tento problém bol vyriešený vylepšením ochrany dát.
CVE-2023-42949: Kirin (@Pwnrin)
Dátum pridania záznamu: 16. júla 2024
Photos Storage
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže mať prístup k upraveným fotkám uloženým v dočasnom adresári
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Safari
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-35990: Adriatik Raci z tímu Sentry Cybersecurity
Safari
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania
Popis: Dochádzalo k problému so správou okien, ktorý bol vyriešený vylepšením správy stavu.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) zo spoločnosti Suma Soft Pvt. Ltd, Pune (India)
Dátum aktualizácie záznamu: 2. januára 2024
Sandbox
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým dátam, ktoré sa zaznamenajú, keď používateľ zdieľa odkaz
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná čítať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2023-41968: Mickey Jin (@patch1t) a James Hutchins
TCC
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) a Csaba Fitzl (@theevilbit, Offensive Security)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) a Dohyun Lee (@l33d0hyun) z tímu PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Dátum aktualizácie záznamu: 2. januára 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z tímu Cross Republic a Jie Ding (@Lime) z tímu HKUS3 Lab
Dátum aktualizácie záznamu: 2. januára 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37) z tímu Ajou University Abysslab
Dátum aktualizácie záznamu: 2. januára 2024
Ďalšie poďakovanie
Airport
Poďakovanie za pomoc si zaslúžia Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).
Audio
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Bluetooth
Poďakovanie za pomoc si zaslúžia Jianjun Dai a Guang Gong z tímu 360 Vulnerability Research Institute.
Books
Poďakovanie za pomoc si zaslúži Aapo Oksman z tímu Nixu Cybersecurity.
Control Center
Poďakovanie za pomoc si zaslúži Chester van den Bogaard.
Data Detectors UI
Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale.
Find My
Poďakovanie za pomoc si zaslúži Cher Scarlett.
Home
Poďakovanie za pomoc si zaslúži Jake Derouin (jakederouin.com).
IOUserEthernet
Poďakovanie za pomoc si zaslúži tím Certik Skyfall.
Dátum pridania záznamu: 2. januára 2024
Kernel
Poďakovanie za pomoc si zaslúžia Bill Marczak z tímu The Citizen Lab na univerzite The University of Toronto's Munk School, Maddie Stone z tímu Google's Threat Analysis Group a 永超 王.
libxml2
Poďakovanie za pomoc si zaslúžia OSS-Fuzz a Ned Williamson (Google Project Zero).
libxpc
Poďakovanie za pomoc si zaslúži anonymný výskumník.
libxslt
Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security, OSS-Fuzz a Ned Williamson (Google Project Zero).
NSURL
Poďakovanie za pomoc si zaslúžia Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).
Photos
Poďakovanie za pomoc si zaslúžia Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius a Paul Lurin.
Dátum aktualizovania záznamu: 16. júla 2024
Photos Storage
Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.
Power Services
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Shortcuts
Poďakovanie za pomoc si zaslúžia Alfie CG, Christian Basting (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dinca (stredná škola Colegiul Național de Informatică Tudor Vianu, Rumunsko), Giorgos Christodoulidis, Jubaer Alnazi (TRS Group Of Companies), KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.
Dátum aktualizovania záznamu: 24. apríla 2024
Software Update
Poďakovanie za pomoc si zaslúži Omar Siman.
StorageKit
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
WebKit
Poďakovanie za pomoc si zaslúžia Khiem Tran, Narendra Bhati zo spoločnosti Suma Soft Pvt. Ltd a anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.