Проблеми системи безпеки, які усунено в оновленні watchOS 9.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9.5
Дата випуску: 18 травня 2023 р.
Accessibility
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32388: користувач Kirin (@Pwnrin)
Accessibility
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32400: Міккі Джин (Mickey Jin, @patch1t)
Accounts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник може спричиняти витік електронних листів облікових записів користувачів.
Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.
CVE-2023-34352: Сергій Кривоблоцький (Sergii Kryvoblotskyi) з MacPaw Inc.
Запис додано 5 вересня 2023 р.
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32425: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)
Запис додано 5 вересня 2023 р.
Core Location
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32399: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
CoreServices
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.
CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)
Face Gallery
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник, який має фізичний доступ до заблокованого годинника Apple Watch, може переглядати фотографії чи контакти користувача за допомогою функції спеціальних можливостей.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2023-32417: Зітонг Ву (Zitong Wu (吴梓桐)) із Чжухайської середньої школи № 1 (珠海市第一中学)
GeoServices
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32392: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32372: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32384: Мейсам Фірузі (Meysam Firouzi, @R00tkitsmm), який співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurfaceAccelerator
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32354: Linus Henze з Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32420: команда CertiK SkyFall і Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Запис оновлено 5 вересня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-27930: користувач08Tc3wBB з Jamf
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) з компанії Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
LaunchServices
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)
MallocStackLogging
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)
Запис додано 5 вересня 2023 р.
Metal
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)
Model I/O
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)
NetworkExtension
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32403: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
NSURLSession
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.
CVE-2023-32437: Thijs Alkemade із Computest Sector 7
Запис додано 5 вересня 2023 р.
Photos
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32390: Julian Szulc
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: у програми може лишатися доступ до файлів конфігурації системи навіть після відкликання дозволу.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin) і Csaba Fitzl (@theevilbit) з компанії Offensive Security
Share Sheet
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-32432: користувач Kirin (@Pwnrin)
Запис додано 5 вересня 2023 р.
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32391: Венчао Лі (Wenchao Li) та Сяолон Бай (Xiaolong Bai) з Alibaba Group
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) з компанії Tencent Security Xuanwu Lab (xlab.tencent.com) і анонімний дослідник
Siri
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач із фізичним доступом до пристрою може переглядати контактну інформацію із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32394: Khiem Tran
SQLite
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки додаванню додаткових обмежень на ведення журналу SQLite.
CVE-2023-32422: Гергелі Кальман (Gergely Kalman @gergely_kalman) і Войцех Регула (Wojciech Reguła) із SecuRing (wojciechregula.blog)
Запис додано 5 вересня 2023 р.
StorageKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: налаштування брандмауера програми може не набути чинності після виходу з програми «Параметри».
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-28202: Satish Panduranga й анонімний дослідник
Telephony
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero
TV App
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32408: Adam M.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 255075
CVE-2023-32402: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник може віддалено виходити за межі ізольованого середовища вебконтенту. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne із групи аналізу загроз Google і Donncha Ó Cearbhaill із лабораторії безпеки Amnesty International
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до розголошення конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник
Wi-Fi
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Додаткова подяка
Accounts
Дякуємо за допомогу користувачу Sergii Kryvoblotskyi з MacPaw Inc.
CFNetwork
Дякуємо за допомогу користувачу Gabriel Geraldino de Souza.
Запис додано 16 липня 2024 р.
CloudKit
Дякуємо за допомогу компанії Iconic.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
Reminders
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Security
Дякуємо за допомогу користувачу Brandon Toms.
Share Sheet
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Wallet
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.