Om säkerhetsinnehållet i watchOS 10.2

I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 10.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

watchOS 10.2

Släpptes 11 december 2023

Accessibility

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-42937: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)

Lades till 22 januari 2024

Accounts

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-42919: Kirin (@Pwnrin)

ImageIO

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-42898: Zhenjiang Zhao från Pangu Team, Qianxin och Junsung Lee

CVE-2023-42899: Meysam Firouzi @R00tkitSMM och Junsung Lee

Uppdaterades 22 mars 2024

ImageIO

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-42888: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Lades till 22 januari 2024

Kernel

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) på Synacktiv (@Synacktiv)

Libsystem

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.

CVE-2023-42893

Lades till 22 mars 2024

Sandbox

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2023-42936: Csaba Fitzl (@theevilbit) på OffSec

Lades till 22 mars 2024, uppdaterades 16 juli 2024

TCC

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2023-42947: Zhongquan Li (@Guluisacat) från Dawn Security Lab i JingDong

Lades till 22 mars 2024

Transparency

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.

CVE-2023-40389: Csaba Fitzl (@theevilbit) på Offensive Security och Joshua Jewett (@JoshJewett33)

Lades till 16 juli 2024

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 259830

CVE-2023-42890: Pwn2car

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 263349

CVE-2023-42883: Zoom Offensive Security Team

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information. Apple känner till en rapport om att det här problemet kan ha utnyttjats i versioner av iOS som släppts före iOS 16.7.1.

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 265041

CVE-2023-42916: Clément Lecigne på Googles Threat Analysis Group

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats i versioner av iOS som släppts före iOS 16.7.1.

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

WebKit Bugzilla: 265067

CVE-2023-42917: Clément Lecigne på Googles Threat Analysis Group

WebKit

Tillgängligt för: Apple Watch Series 4 och senare

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 263682

CVE-2023-42950: Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute och rushikesh nandedka

Lades till 22 mars 2024

Ytterligare tack

Wi-Fi

Vi vill tacka Noah Roskin-Frazee och professor J. (ZeroClicks.ai Lab) för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: