Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 10.5
Dátum vydania: 13. mája 2024
AppleAVD
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Dátum aktualizovania záznamu: 15. mája 2024
AppleMobileFileIntegrity
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník môže byť schopný získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Core Data
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.
CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)
Dátum vydania: 10. júna 2024
Disk Images
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27832: Anonymný výskumník
Dátum vydania: 10. júna 2024
Foundation
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27801: CertiK SkyFall Team
Dátum vydania: 10. júna 2024
IOSurface
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) z tímu STAR Labs SG Pte. Ltd.
Dátum vydania: 10. júna 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník, ktorý už dosiahol spustenie kódu jadra, môže byť schopný obísť ochranu pamäte jadra.
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27840: anonymný výskumník
Dátum vydania: 10. júna 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-27815: anonymný výskumník a Joseph Ravichandran (@0xjprx) z MIT CSAIL
Dátum vydania: 10. júna 2024
libiconv
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27811: Nick Wellnhofer
Dátum vydania: 10. júna 2024
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník s fyzickým prístupom môže byť schopný úniku poverení k poštovému účtu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-23251: Gil Pedersen
Dátum vydania: 10. júna 2024
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: spracovanie e-mailovej správy so škodlivým kódom môže viesť k spusteniu FaceTime bez overenia
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Dátum vydania: 10. júna 2024
Maps
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27810: LFY@secsys z univerzity Fudan
Messages
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby.
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-27800: Daniel Zajork a Joshua Zajork
Dátum vydania: 10. júna 2024
Phone
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Osoba s fyzickým prístupom k zariadeniu môže byť schopná zobraziť kontaktné údaje zo zamknutej plochy
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-27814: Dalibor Milanovic
Dátum vydania: 10. júna 2024
RemoteViewServices
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník môže byť schopný získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Shortcuts
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Skratka môže bez súhlasu poskytovať citlivé dáta používateľa
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) z Kandji
Spotlight
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.
CVE-2024-27806
Dátum vydania: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočiaca osoba s ľubovoľným prístupom na čítanie a zápis môže byť schopná obísť funkciu Pointer Authentication
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Problém bol vyriešený pridaním ďalšej logiky.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos, Mozilla
Dátum vydania: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard, CISPA Helmholtz Center for Information Security
Dátum vydania: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z tímu 360 Vulnerability Research Institute
Dátum vydania: 10. júna 2024
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum vydania: 10. júna 2024
WebKit Canvas
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) z Crawless a @abrahamjuliot
Dátum vydania: 10. júna 2024
WebKit Web Inspector
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson, underpassapp.com
Dátum vydania: 10. júna 2024
Ďalšie poďakovanie
App Store
Poďakovanie za pomoc si zaslúži anonymný výskumník.
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum vydania: 10. júna 2024
CoreHAP
Adrian Cable, ďakujeme za pomoc.
Disk Images
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum vydania: 10. júna 2024
HearingCore
Poďakovanie za pomoc si zaslúži anonymný výskumník.
ImageIO
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Dátum vydania: 10. júna 2024
Managed Configuration
遥遥领先 (@晴天组织), ďakujeme za pomoc.
Siri
Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale v Indii.
Dátum vydania: 10. júna 2024
Transparency
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum vydania: 10. júna 2024