watchOS 9.6'nın güvenlik içeriği hakkında
Bu belgede watchOS 9.6'nın güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Son sürümler Apple güvenlik sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
watchOS 9.6
Yayınlanma tarihi: 24 Temmuz 2023
Apple Neural Engine
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2023-34425: Ant Security Light-Year Lab'den pattern-f (@pattern_F_)
Giriş eklenme tarihi: 27 Temmuz 2023
Apple Neural Engine
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
Find My
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, gizli konum bilgilerini okuyabilir
Açıklama: Sınırlamalar iyileştirilerek bir mantık sorunu giderildi.
CVE-2023-32416: SecuRing'den Wojciech Regula (wojciechregula.blog)
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Uzaktaki bir kullanıcı, sistemin beklenmedik bir şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir
Açıklama: Belleğin işlenmesi iyileştirilerek bir arabellek taşması sorunu giderildi.
CVE-2023-38590: Kunlun Lab'den Zweig
Giriş eklenme tarihi: 27 Temmuz 2023
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Giriş eklenme tarihi: 27 Temmuz 2023
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir tam sayı taşması sorunu giderildi.
CVE-2023-36495: Pangu Lab'den 香农的三蹦子
Giriş eklenme tarihi: 27 Temmuz 2023
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.
CVE-2023-38604: Anonim bir araştırmacı
Giriş eklenme tarihi: 27 Temmuz 2023
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2023-32734: STAR Labs SG Pte. Ltd. şirketinden Pan ZhenPeng (@Peterpan0927)
CVE-2023-32441: STAR Labs SG Pte. Ltd. şirketinden Peter Nguyễn Vũ Hoàng (@peternguyen14)
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, çekirdek ayrıcalıklarıyla rastgele kod yürütebilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2023-32381: anonim bir araştırmacı
CVE-2023-32433: Kunlun Lab'den Zweig
CVE-2023-35993: Alibaba Group'tan Kaitao Xie ve Xiaolong Bai
Kernel
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, hassas çekirdek durumunu değiştirebilir. Apple, iOS 15.7.1'den önceki iOS sürümlerinde bu sorundan etkin şekilde yararlanılmış olabileceğine dair rapordan haberdardır.
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
CVE-2023-38606: Kaspersky şirketinden Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) ve Boris Larin (@oct0xor)
libxpc
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2023-38565: Tencent Security Xuanwu Lab'den (xlab.tencent.com) Zhipeng Huo (@R3dF09)
libxpc
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir uygulama servis reddine neden olabilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2023-38593: Noah Roskin-Frazee
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir web sitesi hassas kullanıcı bilgilerini izleyebilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin ve Yuval Yarom
Giriş eklenme tarihi: 27 Temmuz 2023
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki:Bir belgenin işlenmesi siteler arası betik saldırısına neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Giriş eklenme tarihi: 27 Temmuz 2023
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Sınırlamalar iyileştirilerek bir mantık sorunu giderildi.
WebKit Bugzilla: 257331
CVE-2023-38592: Hindistan'ın Pune şehrindeki Suma Soft Pvt. Ltd şirketinden Narendra Bhati (twitter.com/imnarendrabhati), TU Wien'den Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina ve Lorenzo Veronese
Giriş eklenme tarihi: 27 Temmuz 2023
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Bir web sitesi, Aynı Kaynak Politikası'nı atlayabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 256549
CVE-2023-38572: Suma Soft Pvt. Ltd. Pune (Hindistan) şirketinden Narendra Bhati (twitter.com/imnarendrabhati)
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: anonim bir araştırmacı, Jiming Wang, Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Trend Micro'nun Zero Day Initiative programından anonim bir kişi
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir. Apple, bu sorundan etkin olarak yararlanılmış olabileceğine dair rapordan haberdardır.
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 259231
CVE-2023-37450: anonim bir araştırmacı
WebKit
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Web içeriğinin işlenmesi rastgele kod yürütülmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) ve Junsung Lee
Giriş eklenme tarihi: 21 Aralık 2023
WebKit Web Inspector
İlgili ürünler: Apple Watch Series 4 ve sonraki modeller
Etki: Web içeriğinin işlenmesi hassas bilgilerin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Ek teşekkür listesi
WebKit
Yardımı için Hindistan'ın Pune şehrindeki Suma Soft Pvt. Ltd şirketinden Narendra Bhati'ye (twitter.com/imnarendrabhati) teşekkür ederiz.
Giriş eklenme tarihi: 27 Temmuz 2023
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.