Obsah zabezpečenia v systéme watchOS 10

V tomto dokumente sa popisuje obsah zabezpečenia v systéme watchOS 10.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 10

Dátum vydania: 18. septembra 2023

App Store

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Vzdialený útočník môže byť schopný pracovať mimo sandboxu pre webový obsah

Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.

CVE-2023-40448: w0wbox

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) z tímu Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupné pre zariadenia s modulom Apple Neural Engine: Apple Watch Series 9 a Apple Watch Ultra 2

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-40410: Tim Michaud (@TimGMichaud) z tímu Moveworks.ai

AuthKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-32361: Csaba Fitzl (@theevilbit, Offensive Security)

Bluetooth

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočník vo fyzickej blízkosti môže spôsobiť obmedzený zápis mimo rozsahu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-35984: zer0k

bootp

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže zlyhať pri presadzovaní zabezpečenia prenosu apiek

Popis: Tento problém bol vyriešený vylepšením spracovania protokolov.

CVE-2023-38596: Will Brattain zo spoločnosti Trail of Bits

CoreAnimation

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40420: 이준성 (Junsung Lee) z tímu Cross Republic

Core Data

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-40528: Kirin (@Pwnrin) z tímu NorthSea

Dátum pridania záznamu: 22. januára 2024

Dev Tools

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup ku kontaktom

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-40395: Csaba Fitzl (@theevilbit, Offensive Security)

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41981: Linus Henze zo spoločnosti Pinauten GmbH (pinauten.de)

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅(@京东蓝军)

libpcap

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40400: Sei K.

libxpc

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2023-40454: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2023-41073: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k odhaleniu citlivých informácií

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security

Maps

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-40427: Adam M. a Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing

MobileStorageMounter

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Užívateľ môže byť schopný zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2023-41068: Mickey Jin (@patch1t)

Passcode

Dostupné pre: Apple Watch Ultra (všetky modely)

Dopad: Hodinky Apple Watch Ultra sa nemusia pri používaní apky Hĺbka zamknúť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2023-40418: serkan Gurbuz

Photos Storage

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže mať prístup k upraveným fotkám uloženým v dočasnom adresári

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Safari

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-35990: Adriatik Raci z tímu Sentry Cybersecurity

Safari

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Dochádzalo k problému so správou okien, ktorý bol vyriešený vylepšením správy stavu.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) zo spoločnosti Suma Soft Pvt. Ltd, Pune (India)

Dátum aktualizácie záznamu: 2. januára 2024

Sandbox

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým dátam, ktoré sa zaznamenajú, keď používateľ zdieľa odkaz

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2023-41968: Mickey Jin (@patch1t) a James Hutchins

TCC

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) a Csaba Fitzl (@theevilbit, Offensive Security)

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) a Dohyun Lee (@l33d0hyun) z tímu PK Security

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Dátum aktualizácie záznamu: 2. januára 2024

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z tímu Cross Republic a Jie Ding (@Lime) z tímu HKUS3 Lab

Dátum aktualizácie záznamu: 2. januára 2024

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37) z tímu Ajou University Abysslab

Dátum aktualizácie záznamu: 2. januára 2024

 


Ďalšie poďakovanie

Airport

Poďakovanie za pomoc si zaslúžia Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).

Audio

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Bluetooth

Poďakovanie za pomoc si zaslúžia Jianjun Dai a Guang Gong z tímu 360 Vulnerability Research Institute.

Books

Poďakovanie za pomoc si zaslúži Aapo Oksman z tímu Nixu Cybersecurity.

Control Center

Poďakovanie za pomoc si zaslúži Chester van den Bogaard.

Data Detectors UI

Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale.

Find My

Poďakovanie za pomoc si zaslúži Cher Scarlett.

Home

Poďakovanie za pomoc si zaslúži Jake Derouin (jakederouin.com).

IOUserEthernet

Poďakovanie za pomoc si zaslúži tím Certik Skyfall.

Dátum pridania záznamu: 2. januára 2024

Kernel

Poďakovanie za pomoc si zaslúžia Bill Marczak z tímu The Citizen Lab na univerzite The University of Toronto's Munk School, Maddie Stone z tímu Google's Threat Analysis Group a 永超 王.

libxml2

Poďakovanie za pomoc si zaslúžia OSS-Fuzz a Ned Williamson (Google Project Zero).

libxpc

Poďakovanie za pomoc si zaslúži anonymný výskumník.

libxslt

Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security, OSS-Fuzz a Ned Williamson (Google Project Zero).

NSURL

Poďakovanie za pomoc si zaslúžia Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).

Photos

Poďakovanie za pomoc si zaslúžia Dawid Pałuska a Kirin (@Pwnrin).

Photos Storage

Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.

Power Services

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Shortcuts

Poďakovanie za pomoc si zaslúžia Alfie CG, Christian Basting (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dinca (stredná škola Colegiul Național de Informatică Tudor Vianu, Rumunsko), Giorgos Christodoulidis, Jubaer Alnazi (TRS Group Of Companies), KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.

Dátum aktualizovania záznamu: 24. apríla 2024

Software Update

Poďakovanie za pomoc si zaslúži Omar Siman.

StorageKit

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

WebKit

Poďakovanie za pomoc si zaslúžia Khiem Tran, Narendra Bhati zo spoločnosti Suma Soft Pvt. Ltd a anonymný výskumník.

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: