Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 9.3
Дата випуску: 23 січня 2023 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.
CVE-2023-32438: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)
Запис додано 5 вересня 2023 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.
CVE-2023-23499: Wojciech Regula із SecuRing (wojciechregula.blog)
Crash Reporter
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може зчитувати довільні файли як користувач root.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2023-23520: Сес Елзінга (Cees Elzinga)
Запис додано 6 червня 2023 р.
FontParser
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка файлу шрифту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-41990: фахівці Apple
Запис додано 8 вересня 2023 р.
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.
CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) з Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) і користувач jzhu, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23504: Adam Doupé з ASU SEFCOM
Maps
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-23503: анонімний дослідник
Safari
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування вебсайту може призвести до відмови в роботі програми.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-23512: Adriatik Raci
Screen Time
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-23505: Wojciech Reguła із SecuRing (wojciechregula.blog) і Csaba Fitzl (@theevilbit) з Offensive Security
Запис оновлено 6 червня 2023 р.
Weather
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебвмісту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 248885
CVE-2023-32393: Франциско Алонсо (Francisco Alonso, @revskills)
Запис додано 28 червня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.
Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.
WebKit Bugzilla: 241753
CVE-2022-0108: Луан Херрера (Luan Herrera, @lbherrera_)
Запис додано 6 червня 2023 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 248268
CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE
Додаткова подяка
AppleMobileFileIntegrity
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
Запис додано 6 червня 2023 р.
Core Data
Дякуємо за допомогу Остіну Еммітту (Austin Emmitt, @alkalinesec) і старшому досліднику проблем безпеки в Trellix Advanced Research Center.
Запис додано 8 вересня 2023 р.
Kernel
Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.
WebKit
Дякуємо за допомогу Eliya Stein із Confiant.