Obsah zabezpečenia v systéme watchOS 10.5

V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 10.5.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

watchOS 10.5

Dátum vydania: 13. mája 2024

AppleAVD

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Dátum aktualizovania záznamu: 15. mája 2024

AppleMobileFileIntegrity

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočník môže byť schopný získať prístup k používateľským údajom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Core Data

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.

CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)

Dátum vydania: 10. júna 2024

Disk Images

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27832: Anonymný výskumník

Dátum vydania: 10. júna 2024

Foundation

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27801: CertiK SkyFall Team

Dátum vydania: 10. júna 2024

IOSurface

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) z tímu STAR Labs SG Pte. Ltd.

Dátum vydania: 10. júna 2024

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočník, ktorý už dosiahol spustenie kódu jadra, môže byť schopný obísť ochranu pamäte jadra.

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27840: anonymný výskumník

Dátum vydania: 10. júna 2024

Kernel

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-27815: anonymný výskumník a Joseph Ravichandran (@0xjprx) z MIT CSAIL

Dátum vydania: 10. júna 2024

libiconv

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27811: Nick Wellnhofer

Dátum vydania: 10. júna 2024

Mail

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočník s fyzickým prístupom môže byť schopný úniku poverení k poštovému účtu

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-23251: Gil Pedersen

Dátum vydania: 10. júna 2024

Mail

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: spracovanie e-mailovej správy so škodlivým kódom môže viesť k spusteniu FaceTime bez overenia

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Dátum vydania: 10. júna 2024

Maps

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-27810: LFY@secsys z univerzity Fudan

Messages

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby.

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-27800: Daniel Zajork a Joshua Zajork

Dátum vydania: 10. júna 2024

Phone

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Osoba s fyzickým prístupom k zariadeniu môže byť schopná zobraziť kontaktné údaje zo zamknutej plochy

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-27814: Dalibor Milanovic

Dátum vydania: 10. júna 2024

RemoteViewServices

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočník môže byť schopný získať prístup k používateľským údajom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Shortcuts

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Skratka môže bez súhlasu poskytovať citlivé dáta používateľa

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) z Kandji

Spotlight

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.

CVE-2024-27806

Dátum vydania: 10. júna 2024

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Útočiaca osoba s ľubovoľným prístupom na čítanie a zápis môže byť schopná obísť funkciu Pointer Authentication

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Problém bol vyriešený pridaním ďalšej logiky.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos, Mozilla

Dátum vydania: 10. júna 2024

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard, CISPA Helmholtz Center for Information Security

Dátum vydania: 10. júna 2024

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z tímu 360 Vulnerability Research Institute

Dátum vydania: 10. júna 2024

WebKit

Dostupné pre: Apple Watch Series 4 a novšie

Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum vydania: 10. júna 2024

WebKit Canvas

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) z Crawless a @abrahamjuliot

Dátum vydania: 10. júna 2024

WebKit Web Inspector

Dostupné pre: Apple Watch Series 4 a novšie

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson, underpassapp.com

Dátum vydania: 10. júna 2024

 


Ďalšie poďakovanie

App Store

Poďakovanie za pomoc si zaslúži anonymný výskumník.

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Dátum vydania: 10. júna 2024

CoreHAP

Adrian Cable, ďakujeme za pomoc.

Disk Images

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Dátum vydania: 10. júna 2024

HearingCore

Poďakovanie za pomoc si zaslúži anonymný výskumník.

ImageIO

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Dátum vydania: 10. júna 2024

Managed Configuration

遥遥领先 (@晴天组织), ďakujeme za pomoc.

Siri

Poďakovanie za pomoc si zaslúži Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology v Bhópale v Indii.

Dátum vydania: 10. júna 2024

Transparency

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Dátum vydania: 10. júna 2024

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: