Om säkerhetsinnehållet i watchOS 10.2
I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 10.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
watchOS 10.2
Släpptes 11 december 2023
Accessibility
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-42937: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)
Lades till 22 januari 2024
Accounts
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-42919: Kirin (@Pwnrin)
ImageIO
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-42898: Zhenjiang Zhao från Pangu Team, Qianxin och Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM och Junsung Lee
Uppdaterades 22 mars 2024
ImageIO
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-42888: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Lades till 22 januari 2024
Kernel
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) på Synacktiv (@Synacktiv)
Libsystem
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.
CVE-2023-42893
Lades till 22 mars 2024
Sandbox
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2023-42936: Csaba Fitzl (@theevilbit) på OffSec
Lades till 22 mars 2024, uppdaterades 16 juli 2024
TCC
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2023-42947: Zhongquan Li (@Guluisacat) från Dawn Security Lab i JingDong
Lades till 22 mars 2024
Transparency
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2023-40389: Csaba Fitzl (@theevilbit) på Offensive Security och Joshua Jewett (@JoshJewett33)
Lades till 16 juli 2024
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information. Apple känner till en rapport om att det här problemet kan ha utnyttjats i versioner av iOS som släppts före iOS 16.7.1.
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne på Googles Threat Analysis Group
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats i versioner av iOS som släppts före iOS 16.7.1.
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne på Googles Threat Analysis Group
WebKit
Tillgängligt för: Apple Watch Series 4 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute och rushikesh nandedka
Lades till 22 mars 2024
Ytterligare tack
Wi-Fi
Vi vill tacka Noah Roskin-Frazee och professor J. (ZeroClicks.ai Lab) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.