เกี่ยวกับเนื้อหาด้านความปลอดภัยของ watchOS 10

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ watchOS 10

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือรายการอัปเดตออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

watchOS 10

เผยแพร่เมื่อวันที่ 18 กันยายน 2023

App Store

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: ผู้โจมตีระยะไกลอาจทะลุผ่านแซนด์บ็อกซ์ของคอนเทนต์บนเว็บได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการโปรโตคอลให้ดียิ่งขึ้น

CVE-2023-40448: w0wbox

Apple Neural Engine

ใช้ได้กับอุปกรณ์ที่มี Apple Neural Engine: Apple Watch Series 9 เและ Apple Watch Ultra 2

ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) จาก Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

ใช้ได้กับอุปกรณ์ที่มี Apple Neural Engine: Apple Watch Series 9 เและ Apple Watch Ultra 2

ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

ใช้ได้กับอุปกรณ์ที่มี Apple Neural Engine: Apple Watch Series 9 เและ Apple Watch Ultra 2

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

ใช้ได้กับอุปกรณ์ที่มี Apple Neural Engine: Apple Watch Series 9 เและ Apple Watch Ultra 2

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2023-40410: Tim Michaud (@TimGMichaud) จาก Moveworks.ai

AuthKit

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคชให้ดียิ่งขึ้น

CVE-2023-32361: Csaba Fitzl (@theevilbit) จาก Offensive Security

Bluetooth

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: ผู้โจมตีที่อยู่ในบริเวณใกล้เคียงอาจทำให้เกิดการเขียนนอกขอบเขตแบบจำกัดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-35984: zer0k

bootp

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น

CVE-2023-41065: Adam M. และ Noah Roskin-Frazee และ Professor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจไม่สามารถบังคับใช้ App Transport Security ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการโปรโตคอลให้ดียิ่งขึ้น

CVE-2023-38596: Will Brattain ที่ Trail of Bits

CoreAnimation

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้เกิด Denial of Service

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-40420: 이준성(Junsung Lee) จาก Cross Republic

Core Data

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบโค้ดที่มีความเสี่ยงออก

CVE-2023-40528: Kirin (@Pwnrin) จาก NorthSea

เพิ่มรายการเมื่อวันที่ 22 มกราคม 2024

Dev Tools

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจเข้าถึงรายชื่อได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคชให้ดียิ่งขึ้น

CVE-2023-40395: Csaba Fitzl (@theevilbit) จาก Offensive Security

Kernel

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: ผู้โจมตีที่สั่งให้โค้ดทำงานในระดับเคอร์เนลได้แล้ว อาจสามารถหลบเลี่ยงกลไกป้องกันปัญหาช่องโหว่หน่วยความจำเคอร์เนลได้ด้วย

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-41981: Linus Henze จาก Pinauten GmbH (pinauten.de)

Kernel

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) จาก STAR Labs SG Pte. Ltd.

Kernel

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องให้ดียิ่งขึ้น

CVE-2023-40429: Michael (Biscuit) Thomas และ 张师傅(@京东蓝军)

libpcap

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-40400: Sei K.

libxpc

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจลบไฟล์ที่ไม่ได้รับอนุญาตให้ลบได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2023-40454: Zhipeng Huo (@R3dF09) จาก Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่มีการปกป้องของผู้ใช้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-41073: Zhipeng Huo (@R3dF09) จาก Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจเปิดเผยข้อมูลที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-40403: Dohyun Lee (@l33d0hyun) จาก PK Security

Maps

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคชให้ดียิ่งขึ้น

CVE-2023-40427: Adam M. และ Wojciech Regula จาก SecuRing (wojciechregula.blog)

MobileStorageMounter

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: ผู้ใช้อาจยกระดับสิทธิ์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น

CVE-2023-41068: Mickey Jin (@patch1t)

Passcode

มีให้สำหรับ: Apple Watch Ultra (ทุกรุ่น)

ผลกระทบ: Apple Watch Ultra อาจไม่ล็อคเมื่อใช้งานแอปความลึก

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-40418: serkan Gurbuz

Photos Storage

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจสามารถเข้าถึงรูปภาพที่แก้ไขแล้วที่บันทึกไว้ในไดเรกทอรีชั่วคราวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520: Kirin (@Pwnrin)

Safari

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจสามารถระบุได้ว่าผู้ใช้ได้ติดตั้งแอปอื่นใดบ้าง

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2023-35990: Adriatik Raci จาก Sentry Cybersecurity

Safari

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: การเข้าเว็บไซต์ที่มีคอนเทนต์ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลง UI

คำอธิบาย: ปัญหาการจัดการคุกกี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) จาก Suma Soft Pvt. Ltd, ปูเน่ - (อินเดีย)

อัปเดตรายการเมื่อวันที่ 2 มกราคม 2024

Sandbox

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลละเอียดอ่อนที่บันทึกไว้เมื่อผู้ใช้แชร์ลิงก์

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจอ่านไฟล์โดยพลการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น

CVE-2023-41968: Mickey Jin (@patch1t) และ James Hutchins

TCC

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) และ Csaba Fitzl (@theevilbit) จาก Offensive Security

WebKit

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) และ Dohyun Lee (@l33d0hyun) จาก PK Security

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

อัปเดตรายการเมื่อวันที่ 2 มกราคม 2024

WebKit

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) จาก Cross Republic และ Jie Ding(@Lime) จาก HKUS3 Lab

อัปเดตรายการเมื่อวันที่ 2 มกราคม 2024

WebKit

มีให้สำหรับ: Apple Watch Series 4 และใหม่กว่า

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) และ Jong Seong Kim(@nevul37)

อัปเดตรายการเมื่อวันที่ 2 มกราคม 2024

 


คำขอบคุณพิเศษ

Airport

เราขอขอบคุณสำหรับความช่วยเหลือจาก Adam M. และ Noah Roskin-Frazee และ Professor Jason Lau (ZeroClicks.ai Lab)

Audio

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)

Bluetooth

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jianjun Dai และ Guang Gong จาก 360 Vulnerability Research Institute

Books

เราขอขอบคุณสำหรับความช่วยเหลือจาก Aapo Oksman จาก Nixu Cybersecurity

Control Center

เราขอขอบคุณสำหรับความช่วยเหลือจาก Chester van den Bogaard

Data Detectors UI

เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Lakshmi Narain College Of Technology Bhopal

Find My

เราขอขอบคุณสำหรับความช่วยเหลือจาก Cher Scarlett

Home

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jake Derouin (jakederouin.com)

IOUserEthernet

เราขอขอบคุณสำหรับความช่วยเหลือจาก Certik Skyfall Team

เพิ่มรายการเมื่อวันที่ 2 มกราคม 2024

Kernel

เราขอขอบคุณสำหรับความช่วยเหลือจาก Bill Marczak จาก The Citizen Lab ที่ Munk School ของ The University of Toronto, Maddie Stone จาก Google's Threat Analysis Group และ 永超 王

libxml2

เราขอขอบคุณสำหรับความช่วยเหลือจาก OSS-Fuzz และ Ned Williamson จาก Google Project Zero

libxpc

เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม

libxslt

เราขอขอบคุณสำหรับความช่วยเหลือจาก Dohyun Lee (@l33d0hyun) จาก PK Security, OSS-Fuzz และ Ned Williamson จาก Google Project Zero

NSURL

เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhanpeng Zhao (行之) และ 糖豆爸爸(@晴天组织)

Photos

เราขอขอบคุณสำหรับความช่วยเหลือจาก Dawid Pałuska และ Kirin (@Pwnrin)

Photos Storage

เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog)

Power Services

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)

Shortcuts

เราขอขอบคุณสำหรับความช่วยเหลือจาก Alfie CG, Christian Basting จาก Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca จาก "Tudor Vianu" National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi จาก TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) และ Matthew Butler

อัปเดตรายการเมื่อวันที่ 24 เมษายน 2024

Software Update

เราขอขอบคุณสำหรับความช่วยเหลือจาก Omar Siman

StorageKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)

WebKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Khiem Tran, Narendra Bhati From Suma Soft Pvt. Ltd และนักวิจัยนิรนาม

 

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: