Проблеми системи безпеки, які усунено в оновленні watchOS 9.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 9.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 9.3

Дата випуску: 23 січня 2023 р.

AppleMobileFileIntegrity

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2023-32438: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)

Запис додано 5 вересня 2023 р.

AppleMobileFileIntegrity

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2023-23499: Wojciech Regula із SecuRing (wojciechregula.blog)

Crash Reporter

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач може зчитувати довільні файли як користувач root.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2023-23520: Сес Елзінга (Cees Elzinga)

Запис додано 6 червня 2023 р.

FontParser

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка файлу шрифту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-41990: фахівці Apple

Запис додано 8 вересня 2023 р.

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка зображення може призвести до відмови в обслуговуванні

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) і користувач jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 5 вересня 2023 р.

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23504: Adam Doupé з ASU SEFCOM

Maps

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23503: анонімний дослідник

Safari

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: відвідування вебсайту може призвести до відмови в роботі програми.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-23512: Adriatik Raci

Screen Time

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23505: Wojciech Reguła із SecuRing (wojciechregula.blog) і Csaba Fitzl (@theevilbit) з Offensive Security

Запис оновлено 6 червня 2023 р.

Weather

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебвмісту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248885
CVE-2023-32393: Франциско Алонсо (Francisco Alonso, @revskills)

Запис додано 28 червня 2023 р.

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

WebKit Bugzilla: 241753
CVE-2022-0108: Луан Херрера (Luan Herrera, @lbherrera_)

Запис додано 6 червня 2023 р.

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248268
CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Запис додано 6 червня 2023 р.

Core Data

Дякуємо за допомогу Остіну Еммітту (Austin Emmitt, @alkalinesec) і старшому досліднику проблем безпеки в Trellix Advanced Research Center.

Запис додано 8 вересня 2023 р.

Kernel

Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.

WebKit

Дякуємо за допомогу Eliya Stein із Confiant.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: