Проблеми системи безпеки, які усунено в оновленні watchOS 10.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 10.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 10,4

Дата випуску: 7 березня 2024 р.

Доступність

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: шкідлива програма може переглядати дані користувача в записах журналу, пов’язаних зі сповіщеннями про доступність.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23291

AppleMobileFileIntegrity

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23288: Wojciech Regula із SecuRing (wojciechregula.blog) і Kirin (@Pwnrin)

CoreBluetooth — LE

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримати доступ до мікрофонів, підключених через Bluetooth, без дозволу користувача.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2024-23250: Guilherme Rambo з Best Buddy Apps (rambo.codes)

file

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-48554

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R

Запис оновлено 31 травня 2024 р.

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23235

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2024-23265: Xinru Chi з Pangu Lab

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23225

libxpc

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23278: анонімний дослідник

libxpc

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-0258: ali yabuz

MediaRemote

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23297: scj643

Messages

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-23287: Kirin (@Pwnrin)

RTKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23296

Sandbox

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-23290: Wojciech Regula із SecuRing (wojciechregula.blog)

Share Sheet

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23231: Kirin (@Pwnrin) і luckyu (@uuulucky)

Siri

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач, який має фізичний доступ до пристрою, може використовувати Siri, щоб отримувати дані з приватного календаря.

Опис: проблему із заблокованим екраном усунено завдяки поліпшенню керування станами.

CVE-2024-23289: Lewis Hardy

Siri

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-23293: Bistrit Dahal

UIKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему внесення вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 266703
CVE-2024-23280: анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber і Marco Squarcina

 


Додаткова подяка

CoreAnimation

Дякуємо за допомогу Junsung Lee.

CoreMotion

Дякуємо за допомогу Eric Dorphy з Twin Cities App Dev LLC.

Find My

Дякуємо за допомогу Менг Чжан (鲸落) з компанії NorthSea.

Kernel

Дякуємо за допомогу Tarek Joumaa (@tjkr0wn).

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

libxpc

Дякуємо за допомогу Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) і анонімному досліднику.

Power Management

Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) з компанії STAR Labs SG Pte. Ltd.

Sandbox

Дякуємо за допомогу Zhongquan Li (@Guluisacat).

Siri

Дякуємо за допомогу Bistrit Dahal.

Software Update

Дякуємо за допомогу Bin Zhang з Міського університету Дубліна.

WebKit

Дякуємо за допомогу Nan Wang (@eternalsakura13) із 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina і Lorenzo Veronese з TU Wien.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: