Проблеми системи безпеки, які усунено в оновленні watchOS 10

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 10.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 10

Дата випуску: 18 вересня 2023 р.

App Store

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник може віддалено виходити за межі ізольованого середовища для вебконтенту.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2023-40448: користувач w0wbox

Apple Neural Engine

Доступно для пристроїв з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для пристроїв з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Цільові продукти з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Цільові продукти з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai

AuthKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32361: Csaba Fitzl (@theevilbit) з Offensive Security

Bluetooth

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник, який перебуває поруч із користувачем, може спричинити обмежений запис за межі пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-35984: користувач zer0k

bootp

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2023-41065: Adam M., Noah Roskin-Frazee та професор Jason Lau із ZeroClicks.ai Lab

CFNetwork

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програмі може не вдатися застосувати функцію App Transport Security.

Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.

CVE-2023-38596: Will Brattain із Trail of Bits

CoreAnimation

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40420: 이준성 (Junsung Lee) з Cross Republic

Core Data

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-40528: користувач Kirin (@Pwnrin) з NorthSea

Запис додано 22 січня 2024 р.

Dev Tools

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32396: Mickey Jin (@patch1t)

Game Center

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до контактів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security

IOUserEthernet

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40396: команда Certik Skyfall

Запис додано 16 липня 2024 р.

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2023-40429: Michael (Biscuit) Thomas і 张师傅 (@京东蓝军)

libpcap

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40400: користувач Sei K.

libxpc

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security

Maps

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)

Maps

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2023-42957: Adam M. і Ron Masas із BreakPoint Security Research

Запис додано 16 липня 2024 р.

MobileStorageMounter

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2023-41068: Mickey Jin (@patch1t)

Passcode

Цільові продукти: Apple Watch Ultra (усі моделі)

Вплив: під час використання програми «Глибина» екран годинника Apple Watch Ultra може не замикатися.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2023-40418: Serkan Gurbuz

Photos

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2023-42949: Kirin (@Pwnrin)

Запис додано 16 липня 2024 р.

Photos Storage

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40456: користувач Kirin (@Pwnrin)

CVE-2023-40520: користувач Kirin (@Pwnrin)

Safari

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може визначати, яке інше ПЗ інсталював користувач.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-35990: Adriatik Raci із Sentry Cybersecurity

Safari

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему з керування вікнами вирішено завдяки поліпшенню керування станами.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)

Запис оновлено 2 січня 2024 р.

Sandbox

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли користувач ділиться посиланням.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40419: Arsenii Kostromin (0x3c3e)

StorageKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може читати довільні файли.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2023-41968: Mickey Jin (@patch1t) і James Hutchins

TCC

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) і Csaba Fitzl (@theevilbit) з Offensive Security

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 249451

CVE-2023-39434: Francisco Alonso (@revskills) і Dohyun Lee (@l33d0hyun) із PK Security

WebKit Bugzilla: 258992

CVE-2023-40414: Francisco Alonso (@revskills)

WebKit Bugzilla: 259583

CVE-2023-42970: 이준성(Junsung Lee) з Cross Republic

Запис оновлено 7 квітня 2025 р.

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256551

CVE-2023-41074: 이준성 (Junsung Lee) з Cross Republic і Jie Ding (@Lime) з HKUS3 Lab

Запис оновлено 2 січня 2024 р.

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 239758

CVE-2023-35074: Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37) з AbyssLab, а також користувач zhunki

WebKit Bugzilla: 259606

CVE-2023-42875: 이준성 (Junsung Lee)

Запис оновлено 7 квітня 2025 р.

Додаткова подяка

Airport

Дякуємо за допомогу користувачу Adam. M, Noah Roskin-Frazee та професору Jason Lau із ZeroClicks.ai Lab.

Audio

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Bluetooth

Дякуємо за допомогу користувачам Jianjun Dai та Guang Gong із 360 Vulnerability Research Institute.

Books

Дякуємо за допомогу Aapo Oksman із Nixu Cybersecurity.

Control Center

Дякуємо за допомогу користувачу Chester van den Bogaard.

Data Detectors UI

Дякуємо за допомогу користувачу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.

Find My

Дякуємо за допомогу користувачам Cher Scarlett та Imran Kočan.

Запис оновлено 7 квітня 2025 р.

Home

Дякуємо за допомогу Jake Derouin (jakederouin.com).

IOUserEthernet

Дякуємо за допомогу Certik Skyfall Team.

Запис додано 2 січня 2024 р.

Kernel

Дякуємо за допомогу Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто, Maddie Stone із групи аналізу загроз Google і 永超 王.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

libxpc

Дякуємо за допомогу анонімному досліднику.

libxslt

Дякуємо за допомогу користувачам Dohyun Lee (@l33d0hyun) з PK Security, OSS-Fuzz і Ned Williamson із Google Project Zero.

NSURL

Дякуємо за допомогу користувачам Zhanpeng Zhao (行之) і 糖豆爸爸 (@晴天组织).

Photos

Дякуємо за допомогу Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius і Paul Lurin.

Запис оновлено 16 липня 2024 р.

Photos Storage

Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog).

Power Services

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Shortcuts

Дякуємо за допомогу користувачам Alfie CG, Christian Basting із Федерального управління з інформаційної безпеки Німеччини, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Giorgos Christodoulidis, Jubaer Alnazi з TRS Group Of Companies, Krishan Kant Dwivedi (@xenonx7) і Matthew Butler.

Запис оновлено 24 квітня 2024 р.

Software Update

Дякуємо за допомогу користувачу Omar Siman.

StorageKit

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

WebKit

Дякуємо за допомогу користувачам Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. й анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: