Om säkerhetsinnehållet i watchOS 9.3
I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 9.3.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
watchOS 9.3
Släpptes 23 januari 2023
AppleMobileFileIntegrity
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2023-32438: Csaba Fitzl (@theevilbit) på Offensive Security och Mickey Jin (@patch1t)
Lades till 5 september 2023
AppleMobileFileIntegrity
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en app kan komma åt användarkänsliga data
Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.
CVE-2023-23499: Wojciech Regula på SecuRing (wojciechregula.blog)
Crash Reporter
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en lokal användare kanske kan läsa opålitliga filer i rot
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2023-23520: Cees Elzinga
Lades till 6 juni 2023
FontParser
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av en typsnittsfil kan leda till opålitlig kodkörning. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.
Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-41990: Apple
Lades till 8 september 2023
ImageIO
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23519: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) och jzhu i samarbete med Trend Micro Zero Day Initiative
Uppdaterades 5 september 2023
Kernel
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en app kan ta reda på schemat för kernelminnet
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23504: Adam Doupé på ASU SEFCOM
Maps
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en app kan kringgå inställningar för Integritet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23503: en anonym forskare
Safari
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: att besöka en webbplats kan leda till ett dos-angrepp på en app
Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-23512: Adriatik Raci
Screen Time
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: en app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-23505: Wojciech Reguła på SecuRing (wojciechregula.blog och Csaba Fitzl (@theevilbit) på Offensive Security
Uppdaterades 6 juni 2023}
Weather
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23511: Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Lades till 28 juni 2023
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Ett HTML-dokument kan rendera iframes med känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Lades till 6 juni 2023
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren och Hang Shu på Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE
Ytterligare tack
AppleMobileFileIntegrity
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
Lades till 6 juni 2023
Core Data
Vi vill tacka Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center, för hjälpen.
Lades till 8 september 2023
Kernel
Vi vill tacka Nick Stenning på Replicate för hjälpen.
WebKit
Vi vill tacka Eliya Stein på Confiant för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.