Om säkerhetsinnehållet i watchOS 9.3

I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 9.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

watchOS 9.3

Släpptes 23 januari 2023

AppleMobileFileIntegrity

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2023-32438: Csaba Fitzl (@theevilbit) på Offensive Security och Mickey Jin (@patch1t)

Lades till 5 september 2023

AppleMobileFileIntegrity

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.

CVE-2023-23499: Wojciech Regula på SecuRing (wojciechregula.blog)

Crash Reporter

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en lokal användare kanske kan läsa opålitliga filer i rot

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2023-23520: Cees Elzinga

Lades till 6 juni 2023

FontParser

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av en typsnittsfil kan leda till opålitlig kodkörning. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-41990: Apple

Lades till 8 september 2023

ImageIO

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) och jzhu i samarbete med Trend Micro Zero Day Initiative

Uppdaterades 5 september 2023

Kernel

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en app kan ta reda på schemat för kernelminnet

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23504: Adam Doupé på ASU SEFCOM

Maps

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en app kan kringgå inställningar för Integritet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23503: en anonym forskare

Safari

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: att besöka en webbplats kan leda till ett dos-angrepp på en app

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-23512: Adriatik Raci

Screen Time

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: en app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23505: Wojciech Reguła på SecuRing (wojciechregula.blog och Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 6 juni 2023}

Weather

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23511: Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248885

CVE-2023-32393: Francisco Alonso (@revskills)

Lades till 28 juni 2023

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Ett HTML-dokument kan rendera iframes med känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.

WebKit Bugzilla: 241753

CVE-2022-0108: Luan Herrera (@lbherrera_)

Lades till 6 juni 2023

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren och Hang Shu på Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248268

CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

Ytterligare tack

AppleMobileFileIntegrity

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

Lades till 6 juni 2023

Core Data

Vi vill tacka Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center, för hjälpen.

Lades till 8 september 2023

Kernel

Vi vill tacka Nick Stenning på Replicate för hjälpen.

WebKit

Vi vill tacka Eliya Stein på Confiant för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: