Проблеми системи безпеки, які усунено в оновленні watchOS 9,4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9,4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9.4
Випущено 27 березня 2023 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може отримати доступ до захищених частин файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-23527: Міккі Джин (Mickey Jin, @patch1t)
Calendar
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: імпорт зловмисно створеного запрошення до події календаря може призвести до витоку інформації користувача.
Опис: кілька проблем із перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2023-27961: Різа Сабунчу (Rıza Sabuncu, @rizasabuncu)
Camera
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма в ізольованому середовищі може визначити, яка програма зараз використовує камеру.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2023-23543: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Запис додано 8 червня 2023 р.
CoreCapture
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-28181: Tingting Yin з Університету Цінхуа
Find My
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-23537: користувач Adam M.
CVE-2023-28195: користувач Adam M.
Запис оновлено 21 грудня 2023 р.
FontParser
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-27956: Є Чжан (Ye Zhang) із Baidu Security
Foundation
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: аналіз шкідливого файлу plist може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-27937: анонімний дослідник
Identity Services
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-27928: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23535: користувач ryuzaki
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-27929: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із Mbition Mercedes-Benz Innovation Lab і користувач jzhu, який працює з Trend Micro Zero Day Initiative
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-42862: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM)
CVE-2023-42865: користувач jzhu, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative, і Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab
Запис додано 21 грудня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-23536: користувачі Félix Poulin-Bélanger і David Pan Ogea
Запис додано 8 червня 2023 р. та оновлено 21 грудня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2023-27969: Адам Дупе (Adam Doupé) з ASU SEFCOM
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-27933: користувач sqrtpwn
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-28185: Pan ZhenPeng зі STAR Labs SG Pte. Ltd.
Запис додано 21 грудня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32424: Zechao Cai (@Zech4o) із Чжецзянського університету
Запис додано 21 грудня 2023 р.
Подкасти
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27942: Міккі Джин (Mickey Jin, @patch1t)
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2023-28178: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)
Запис додано 8 червня 2023 р.
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-27963: Джубаер Алназі Джабін (Jubaer Alnazi Jabin) із TRS Group Of Companies, Венчао Лі (Wenchao Li) і Сяолун Бай (Xiaolong Bai) з Alibaba Group
TCC
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-27931: Mickey Jin (@patch1t)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до обходу політики одного джерела (Same Origin Policy).
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
WebKit Bugzilla: 248615
CVE-2023-27932: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему вирішено шляхом вилучення інформації щодо походження.
WebKit Bugzilla: 250837
CVE-2023-27954: анонімний дослідник
Додаткова подяка
Activation Lock
Дякуємо за допомогу Крістіану Міна (Christian Mina).
CFNetwork
Дякуємо за допомогу анонімному досліднику.
CoreServices
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
ImageIO
Дякуємо за допомогу Мейсаму Фірузі (Meysam Firouzi, @R00tkitSMM).
Дякуємо за допомогу Чен Чжану (Chen Zhang), Фабіану Ісінгу (Fabian Ising), Даміану Поддебняку (Damian Poddebniak), Тобіасу Капперту (Tobias Kappert) і Крістофу Саатйоханну (Christoph Saatjohann) із Мюнстерського університету прикладних наук, а також користувачу Sebast і Мерлін Хлоста (Merlin Chlosta) з CISPA Helmholtz Center for Information Security.
Safari Downloads
Дякуємо за допомогу Ендрю Гонсалесу (Andrew Gonzalez).
WebKit
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.