Проблеми системи безпеки, які усунено в оновленні watchOS 9.3
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9.3.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9.3
Дата випуску: 23 січня 2023 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.
CVE-2023-32438: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)
Запис додано 5 вересня 2023 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2023-23499: Wojciech Regula із SecuRing (wojciechregula.blog)
Crash Reporter
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може зчитувати довільні файли як користувач root.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2023-23520: Сес Елзінга (Cees Elzinga)
Запис додано 6 червня 2023 р.
FontParser
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка файлу шрифту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-41990: фахівці Apple
Запис додано 8 вересня 2023 р.
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) і користувач jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23504: Adam Doupé з ASU SEFCOM
Maps
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-23503: анонімний дослідник
Safari
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування вебсайту може призвести до відмови в роботі програми.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-23512: Adriatik Raci
Screen Time
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-23505: Wojciech Reguła із SecuRing (wojciechregula.blog) і Csaba Fitzl (@theevilbit) з Offensive Security
Запис оновлено 6 червня 2023 р.
Weather
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебвмісту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 248885
CVE-2023-32393: Франциско Алонсо (Francisco Alonso, @revskills)
Запис додано 28 червня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.
Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.
WebKit Bugzilla: 241753
CVE-2022-0108: Луан Херрера (Luan Herrera, @lbherrera_)
Запис додано 6 червня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 248268
CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE
Додаткова подяка
AppleMobileFileIntegrity
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
Запис додано 6 червня 2023 р.
Core Data
Дякуємо за допомогу Остіну Еммітту (Austin Emmitt, @alkalinesec) і старшому досліднику проблем безпеки в Trellix Advanced Research Center.
Запис додано 8 вересня 2023 р.
Kernel
Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.
WebKit
Дякуємо за допомогу Eliya Stein із Confiant.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.