Проблеми системи безпеки, які усунено в оновленні watchOS 9.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9.6.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9.6
Дата випуску: 24 липня 2023 р.
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Запис додано 27 липня 2023 р.
Apple Neural Engine
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-38136: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
CVE-2023-38580: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Find My
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може зчитувати конфіденційну інформацію про місцезнаходження
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2023-38590: користувач Zweig із Kunlun Lab
Запис додано 27 липня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-38598: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)
Запис додано 27 липня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-36495: 香农的三蹦子 з Pangu Lab
Запис додано 27 липня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-38604: анонімний дослідник
Запис додано 27 липня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32734: Пан Чженпен (Pan ZhenPeng, @Peterpan0927) зі STAR Labs SG Pte. Ltd.
CVE-2023-32441: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs SG Pte. Ltd.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32381: анонімний дослідник
CVE-2023-32433: користувач Zweig із Kunlun Lab
CVE-2023-35993: Кайтао Се (Kaitao Xie) та Сяолун Бай (Xiaolong Bai) з Alibaba Group
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити змінення конфіденційної інформації про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-38606: Валентин Пашков (Valentin Pashkov), Міхаїл Виноградов (Mikhail Vinogradov), Георгій Кучерін (Georgy Kucherin, @kucher1n), Леонід Безвершенко (Leonid Bezvershenko, @bzvr_) і Борис Ларін (Boris Larin, @oct0xor) із Kaspersky
libxpc
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-38565: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-38593: Ноа Роскін-Фразі (Noah Roskin-Frazee)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 257822
CVE-2023-38599: Хритвік Танеджа (Hritvik Taneja), Джейсон Кім (Jason Kim), Джі Джефф Сюй (Jie Jeff Xu), Стефан ван Шайк (Stephan van Schaik), Деніел Генкін (Daniel Genkin) та Ювал Яром (Yuval Yarom)
Запис додано 27 липня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257299
CVE-2023-32445: Йохан Карлсон (Johan Carlsson, joaxcar)
Запис додано 27 липня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
WebKit Bugzilla: 257331
CVE-2023-38592: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Валентино Далла Валле (Valentino Dalla Valle), Педро Бернардо (Pedro Bernardo), Марко Скварчіна (Marco Squarcina) та Лоренцо Веронезе (Lorenzo Veronese) з Віденського технічного університету
Запис додано 27 липня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256549
CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256865
CVE-2023-38594: Ху Юхао (YuHao Hu)
WebKit Bugzilla: 256573
CVE-2023-38595: анонімний дослідник, Джимінг Ван (Jiming Wang) і Джікай Рен (Jikai Ren)
WebKit Bugzilla: 257387
CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 258058
CVE-2023-38611: Франциско Алонсо (Francisco Alonso, @revskills)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 259231
CVE-2023-37450: анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 257684
CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)
Запис додано 21 грудня 2023 р.
WebKit Web Inspector
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256932
CVE-2023-38133: Йон Хьон Чой (YeongHyeon Choi, @ hyeon101010)
Додаткова подяка
WebKit
Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.
Запис додано 27 липня 2023 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.