关于 watchOS 10.5 的安全性内容

这篇文稿介绍了 watchOS 10.5 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

watchOS 10.5

发布日期:2024 年 5 月 13 日

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2

影响:本地攻击者或许能够导致系统意外关机

描述:已通过改进内存处理解决这个问题。

CVE-2024-27826:Minghao Lin 和百度安全实验室的 Ye Zhang (@VAR10CK)

条目添加于 2024 年 7 月 29 日

AppleAVD

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过改进内存处理解决这个问题。

CVE-2024-27804:Meysam Firouzi (@R00tkitSMM)

条目更新于 2024 年 5 月 15 日

AppleMobileFileIntegrity

适用于:Apple Watch Series 4 及更新机型

影响:攻击者或许能够访问用户数据

描述:已通过改进检查解决逻辑问题。

CVE-2024-27816:Mickey Jin (@patch1t)

Core Data

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进对环境变量的验证解决这个问题。

CVE-2024-27805:Kirin (@Pwnrin) 和小来来 (@Smi1eSEC)

条目添加于 2024 年 6 月 10 日

Disk Images

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够提升权限

描述:已通过改进检查解决这个问题。

CVE-2024-27832:一位匿名研究人员

条目添加于 2024 年 6 月 10 日

Foundation

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够提升权限

描述:已通过改进检查解决这个问题。

CVE-2024-27801:CertiK SkyFall 团队

条目添加于 2024 年 6 月 10 日

IOSurface

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2024-27828:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)

条目添加于 2024 年 6 月 10 日

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:已实现内核代码执行的攻击者或许能够绕过内核内存保护

描述:已通过改进内存处理解决这个问题。

CVE-2024-27840:一位匿名研究人员

条目添加于 2024 年 6 月 10 日

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决越界写入问题。

CVE-2024-27815:一位匿名研究人员,以及 MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

条目添加于 2024 年 6 月 10 日

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:拥有特权网络地位的攻击者或许能够伪造网络数据包

描述:已通过改进锁定解决竞态条件问题。

CVE-2024-27823:Bar-Ilan University 的 Benny Pinkas 教授、Hebrew University 的 Amit Klein 教授,以及 EP

条目添加于 2024 年 7 月 29 日

libiconv

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够提升权限

描述:已通过改进检查解决这个问题。

CVE-2024-27811:Nick Wellnhofer

条目添加于 2024 年 6 月 10 日

Mail

适用于:Apple Watch Series 4 及更新机型

影响:能够实际操作设备的攻击者或许能够泄露“邮件”账户凭证

描述:已通过改进状态管理解决认证问题。

CVE-2024-23251:Gil Pedersen

条目添加于 2024 年 6 月 10 日

Mail

适用于:Apple Watch Series 4 及更新机型

影响:恶意制作的电子邮件或许能够在未经用户授权的情况下发起 FaceTime 通话

描述:已通过改进检查解决这个问题。

CVE-2024-23282:Dohyun Lee (@l33d0hyun)

条目添加于 2024 年 6 月 10 日

Maps

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进验证解决路径处理问题。

CVE-2024-27810:复旦大学的 LFY@secsys

Messages

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的信息可能会导致服务遭拒

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2024-27800:Daniel Zajork 和 Joshua Zajork

条目添加于 2024 年 6 月 10 日

Phone

适用于:Apple Watch Series 4 及更新机型

影响:能够实际操作设备的人员或许能够从锁定屏幕查看联系信息

描述:已通过改进状态管理解决这个问题。

CVE-2024-27814:Dalibor Milanovic

条目添加于 2024 年 6 月 10 日

RemoteViewServices

适用于:Apple Watch Series 4 及更新机型

影响:攻击者或许能够访问用户数据

描述:已通过改进检查解决逻辑问题。

CVE-2024-27816:Mickey Jin (@patch1t)

Shortcuts

适用于:Apple Watch Series 4 及更新机型

影响:快捷指令或许能够在未经同意的情况下输出敏感的用户数据

描述:已通过改进验证解决路径处理问题。

CVE-2024-27821:Kandji 的 Kirin (@Pwnrin)、zbleet 和 Csaba Fitzl (@theevilbit)

Spotlight

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进环境清理解决这个问题。

CVE-2024-27806

条目添加于 2024 年 6 月 10 日

Transparency

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过新的授权解决这个问题。

CVE-2024-27884:Mickey Jin (@patch1t)

条目添加于 2024 年 7 月 29 日

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:具有任意读写能力的攻击者或许能够绕过指针认证

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:272750

CVE-2024-27834:Manfred Paul (@_manfp) 与 Trend Micro 的 Zero Day Initiative 合作发现

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:恶意制作的网页或许能够对用户创建独一无二的描述信息

描述:已通过添加额外的逻辑解决这个问题。

WebKit Bugzilla:262337

CVE-2024-27838:Mozilla 的 Emilio Cobos

条目添加于 2024 年 6 月 10 日

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:268221

CVE-2024-27808:CISPA Helmholtz 信息安全中心的 Lukas Bernhard

条目添加于 2024 年 6 月 10 日

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进边界检查解决这个问题。

WebKit Bugzilla:272106

CVE-2024-27851:360 漏洞研究院的 Nan Wang (@eternalsakura13)

条目添加于 2024 年 6 月 10 日

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:具有任意读写能力的恶意攻击者或许能够绕过指针认证

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:272750

CVE-2024-27834:Manfred Paul (@_manfp) 与 Trend Micro 的 Zero Day Initiative 合作发现

条目添加于 2024 年 6 月 10 日

WebKit Canvas

适用于:Apple Watch Series 4 及更新机型

影响:恶意制作的网页或许能够对用户创建独一无二的描述信息

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:271159

CVE-2024-27830:Crawless 的 Joe Rutkowski (@Joe12387) 和 @abrahamjuliot

条目添加于 2024 年 6 月 10 日

WebKit Web Inspector

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:270139

CVE-2024-27820:underpassapp.com 的 Jeff Johnson

条目添加于 2024 年 6 月 10 日

特别鸣谢

App Store

由衷感谢一位匿名研究人员为我们提供的协助。

AppleMobileFileIntegrity

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

条目添加于 2024 年 6 月 10 日

CoreHAP

由衷感谢 Adrian Cable 为我们提供的协助。

Disk Images

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

条目添加于 2024 年 6 月 10 日

HearingCore

由衷感谢一位匿名研究人员为我们提供的协助。

ImageIO

由衷感谢一位匿名研究人员为我们提供的协助。

条目添加于 2024 年 6 月 10 日

Managed Configuration

由衷感谢“遥遥领先”(@晴天组织)为我们提供的协助。

Siri

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

条目添加于 2024 年 6 月 10 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: