Проблеми системи безпеки, які усунено в оновленні watchOS 10.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 10.2.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 10.2
Дата випуску: 11 грудня 2023 р.
Accessibility
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-42937: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)
Запис додано 22 січня 2024 р.
Accounts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-42919: користувач Kirin (@Pwnrin)
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42898: Zhenjiang Zhao з Pangu Team, Qianxin і Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM та Junsung Lee
Запис оновлено 22 березня 2024 р.
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42888: Michael DePlante (@izobashi) з компанії Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 22 січня 2024 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) із Synacktiv (@Synacktiv)
Libsystem
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2023-42893
Запис додано 22 березня 2024 р.
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42936: Csaba Fitzl (@theevilbit) з OffSec
Запис додано 22 березня 2024 р. та оновлено 16 липня 2024 р.
TCC
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-42947: Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong
Запис додано 22 березня 2024 р.
Transparency
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2023-40389: Csaba Fitzl (@theevilbit) з Offensive Security та Joshua Jewett (@JoshJewett33)
Запис додано 16 липня 2024 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо про те, що ця проблема, можливо, використовувалася у версіях iOS, випущених до iOS 16.7.1.
Опис: проблему із читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 265041
CVE-2023-42916: Clément Lecigne із Threat Analysis Group компанії Google
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема, можливо, використовувалась у версіях iOS, випущених до iOS 16.7.1.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
WebKit Bugzilla: 265067
CVE-2023-42917: Clément Lecigne із Threat Analysis Group компанії Google
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) з 360 Vulnerability Research Institute і Rushikesh Nandedkar
Запис додано 22 березня 2024 р.
Додаткова подяка
Wi-Fi
Дякуємо за допомогу користувачам Noah Roskin-Frazee та Prof. J. (ZeroClicks.ai Lab).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.