Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 10
Дата випуску: 18 вересня 2023 р.
App Store
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник може віддалено виходити за межі ізольованого середовища для вебконтенту.
Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.
CVE-2023-40448: користувач w0wbox
Apple Neural Engine
Доступно для пристроїв з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Доступно для пристроїв з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Цільові продукти з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Цільові продукти з Apple Neural Engine: Apple Watch Series 9 і Apple Watch Ultra 2
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai
AuthKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32361: Csaba Fitzl (@theevilbit) з Offensive Security
Bluetooth
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник, який перебуває поруч із користувачем, може спричинити обмежений запис за межі пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-35984: користувач zer0k
bootp
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-41065: Adam M., Noah Roskin-Frazee та професор Jason Lau із ZeroClicks.ai Lab
CFNetwork
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програмі може не вдатися застосувати функцію App Transport Security.
Опис: цю проблему вирішено завдяки вдосконаленню обробки протоколів.
CVE-2023-38596: Will Brattain із Trail of Bits
CoreAnimation
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40420: 이준성 (Junsung Lee) з Cross Republic
Core Data
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-40528: користувач Kirin (@Pwnrin) з NorthSea
Запис додано 22 січня 2024 р.
Dev Tools
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може мати доступ до контактів.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2023-40429: Michael (Biscuit) Thomas і 张师傅 (@京东蓝军)
libpcap
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40400: користувач Sei K.
libxpc
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може видаляти файли, щодо яких у неї немає дозволу.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security
Maps
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)
MobileStorageMounter
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2023-41068: Mickey Jin (@patch1t)
Passcode
Цільові продукти: Apple Watch Ultra (усі моделі)
Вплив: під час використання програми «Глибина» екран годинника Apple Watch Ultra може не замикатися.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2023-40418: Serkan Gurbuz
Photos Storage
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до відредагованих фотографій, збережених у тимчасовому каталозі.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40456: користувач Kirin (@Pwnrin)
CVE-2023-40520: користувач Kirin (@Pwnrin)
Safari
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може визначати, яке інше ПЗ інсталював користувач.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-35990: Adriatik Raci із Sentry Cybersecurity
Safari
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему з керування вікнами вирішено завдяки поліпшенню керування станами.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)
Запис оновлено 2 січня 2024 р.
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли користувач ділиться посиланням.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може читати довільні файли.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2023-41968: Mickey Jin (@patch1t) і James Hutchins
TCC
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) і Csaba Fitzl (@theevilbit) з Offensive Security
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) і Dohyun Lee (@l33d0hyun) із PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Запис оновлено 2 січня 2024 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) із Cross Republic і Jie Ding(@Lime) з HKUS3 Lab
Запис оновлено 2 січня 2024 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim (@smlijun) і Jong Seong Kim (@nevul37) з Ajou University Abysslab
Запис оновлено 2 січня 2024 р.
Додаткова подяка
Airport
Дякуємо за допомогу користувачу Adam. M, Noah Roskin-Frazee та професору Jason Lau із ZeroClicks.ai Lab.
Audio
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Bluetooth
Дякуємо за допомогу Jianjun Dai і Guang Gong із 360 Vulnerability Research Institute.
Books
Дякуємо за допомогу Aapo Oksman із Nixu Cybersecurity.
Control Center
Дякуємо за допомогу Chester van den Bogaard.
Data Detectors UI
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі.
Find My
Дякуємо за допомогу Cher Scarlett.
Home
Дякуємо за допомогу Jake Derouin (jakederouin.com).
IOUserEthernet
Дякуємо за допомогу Certik Skyfall Team.
Запис додано 2 січня 2024 р.
Kernel
Дякуємо за допомогу Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто, Maddie Stone із групи аналізу загроз Google і 永超 王.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
libxpc
Дякуємо за допомогу анонімному досліднику.
libxslt
Дякуємо за допомогу користувачам Dohyun Lee (@l33d0hyun) з PK Security, OSS-Fuzz і Ned Williamson із Google Project Zero.
NSURL
Дякуємо за допомогу користувачам Zhanpeng Zhao (行之) і 糖豆爸爸 (@晴天组织).
Photos
Дякуємо за допомогу користувачам Dawid Pałuska та Kirin (@Pwnrin).
Photos Storage
Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog).
Power Services
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Shortcuts
Дякуємо за допомогу користувачам Alfie CG, Christian Basting із Федерального управління з інформаційної безпеки Німеччини, Cristian Dinca з Національної вищої школи комп’ютерних наук імені Тудора Віану (Румунія), Giorgos Christodoulidis, Jubaer Alnazi з TRS Group Of Companies, Krishan Kant Dwivedi (@xenonx7) і Matthew Butler.
Запис оновлено 24 квітня 2024 р.
Software Update
Дякуємо за допомогу Omar Siman.
StorageKit
Дякуємо за допомогу Mickey Jin (@patch1t).
WebKit
Дякуємо за допомогу користувачам Khiem Tran і Narendra Bhatiі із Suma Soft Pvt. Ltd. і анонімному досліднику.