关于 watchOS 10 的安全性内容
这篇文稿介绍了 watchOS 10 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
watchOS 10
发布日期:2023 年 9 月 18 日
App Store
适用于:Apple Watch Series 4 及更新机型
影响:远程攻击者或许能够突破网页内容沙盒
描述:已通过改进协议处理解决这个问题。
CVE-2023-40448:w0wbox
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-40432:Mohamed GHANNAM (@_simo36)
CVE-2023-41174:Mohamed GHANNAM (@_simo36)
CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK)
CVE-2023-40412:Mohamed GHANNAM (@_simo36)
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2023-41071:Mohamed GHANNAM (@_simo36)
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2023-40399:Mohamed GHANNAM (@_simo36)
Apple Neural Engine
适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2
影响:App 或许能够泄露内核内存
描述:已通过改进输入验证解决越界读取问题。
CVE-2023-40410:Moveworks.ai 的 Tim Michaud (@TimGMichaud)
AuthKit
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问用户敏感数据
描述:已通过改进缓存处理解决这个问题。
CVE-2023-32361:Offensive Security 的 Csaba Fitzl (@theevilbit)
Bluetooth
适用于:Apple Watch Series 4 及更新机型
影响:近距离范围内的攻击者或许能够导致有限的越界写入问题
描述:已通过改进检查解决这个问题。
CVE-2023-35984:zer0k
bootp
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2023-41065:Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)
CFNetwork
适用于:Apple Watch Series 4 及更新机型
影响:App 可能无法强制实施 App 传输安全性功能
描述:已通过改进协议处理解决这个问题。
CVE-2023-38596:Trail of Bits 的 Will Brattain
CoreAnimation
适用于:Apple Watch Series 4 及更新机型
影响:处理网页内容可能会导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2023-40420:Cross Republic 的 이준성(Junsung Lee)
Core Data
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2023-40528:NorthSea 的 Kirin (@Pwnrin)
条目添加于 2024 年 1 月 22 日
Dev Tools
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够获取提升的权限
描述:已通过改进检查解决这个问题。
CVE-2023-32396:Mickey Jin (@patch1t)
Game Center
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问通讯录
描述:已通过改进缓存处理解决这个问题。
CVE-2023-40395:Offensive Security 的 Csaba Fitzl (@theevilbit)
IOUserEthernet
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-40396:Certik Skyfall 团队
条目添加于 2024 年 7 月 16 日
Kernel
适用于:Apple Watch Series 4 及更新机型
影响:已实现内核代码执行的攻击者或许能够绕过内核内存缓解措施
描述:已通过改进内存处理解决这个问题。
CVE-2023-41981:Pinauten GmbH (pinauten.de) 的 Linus Henze
Kernel
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)
Kernel
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进验证解决权限问题。
CVE-2023-40429:Michael (Biscuit) Thomas 和张师傅(@京东蓝军)
libpcap
适用于:Apple Watch Series 4 及更新机型
影响:远程用户可能会导致 App 意外终止或任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2023-40400:Sei K.
libxpc
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够删除它没有权限删除的文件
描述:已通过施加额外限制解决权限问题。
CVE-2023-40454:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
libxpc
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问受保护的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2023-41073:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
libxslt
适用于:Apple Watch Series 4 及更新机型
影响:处理网页内容可能会泄露敏感信息
描述:已通过改进内存处理解决这个问题。
CVE-2023-40403:PK Security 的 Dohyun Lee (@l33d0hyun)
Maps
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过改进缓存处理解决这个问题。
CVE-2023-40427:Adam M. 以及 SecuRing 的 Wojciech Regula (wojciechregula.blog)
Maps
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够读取敏感的位置信息
描述:已通过实施额外的限制解决权限问题。
CVE-2023-42957:Adam M. 以及 BreakPoint Security Research 的 Ron Masas
条目添加于 2024 年 7 月 16 日
MobileStorageMounter
适用于:Apple Watch Series 4 及更新机型
影响:用户或许能够提升权限
描述:已通过改进访问限制解决访问问题。
CVE-2023-41068:Mickey Jin (@patch1t)
Passcode
适用于:Apple Watch Ultra(所有机型)
影响:在使用“水深”App 时,Apple Watch Ultra 可能无法锁定
描述:已通过改进状态管理解决认证问题。
CVE-2023-40418:serkan Gurbuz
Photos
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问存储在临时目录中的已编辑照片
描述:已通过改进数据保护解决这个问题。
CVE-2023-42949:Kirin (@Pwnrin)
条目添加于 2024 年 7 月 16 日
Photos Storage
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问存储在临时目录中的已编辑照片
描述:已通过改进检查解决这个问题。
CVE-2023-40456:Kirin (@Pwnrin)
CVE-2023-40520:Kirin (@Pwnrin)
Safari
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够识别用户已安装哪些其他 App
描述:已通过改进检查解决这个问题。
CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci
Safari
适用于:Apple Watch Series 4 及更新机型
影响:访问包含恶意内容的网站可能会导致 UI 欺诈
描述:已通过改进状态管理解决窗口管理问题。
CVE-2023-40417:Suma Soft Pvt. Ltd(印度浦那)的 Narendra Bhati (twitter.com/imnarendrabhati)
条目更新于 2024 年 1 月 2 日
Sandbox
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够覆盖任意文件
描述:已通过改进边界检查解决这个问题。
CVE-2023-40452:Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问在用户共享链接时记录的敏感数据
描述:已通过改进检查解决逻辑问题。
CVE-2023-41070:Kirin (@Pwnrin)
Simulator
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够获取提升的权限
描述:已通过改进检查解决这个问题。
CVE-2023-40419:Arsenii Kostromin (0x3c3e)
StorageKit
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够读取任意文件
描述:已通过改进对符号链接的验证解决这个问题。
CVE-2023-41968:Mickey Jin (@patch1t) 和 James Hutchins
TCC
适用于:Apple Watch Series 4 及更新机型
影响:App 或许能够访问用户敏感数据
描述:已通过改进检查解决这个问题。
CVE-2023-40424:Arsenii Kostromin (0x3c3e)、Joshua Jewett (@JoshJewett33),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)
WebKit
适用于:Apple Watch Series 4 及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso (@revskills) 和 PK Security 的 Dohyun Lee (@l33d0hyun)
WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso (@revskills)
条目更新于 2024 年 1 月 2 日
WebKit
适用于:Apple Watch Series 4 及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进检查解决这个问题。
WebKit Bugzilla:256551
CVE-2023-41074:Cross Republic 的 이준성 (Junsung Lee) 和 HKUS3 实验室的 Jie Ding (@Lime)
条目更新于 2024 年 1 月 2 日
WebKit
适用于:Apple Watch Series 4 及更新机型
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:239758
CVE-2023-35074:韩国亚洲大学 Abysslab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37)
条目更新于 2024 年 1 月 2 日
特别鸣谢
Airport
由衷感谢 Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab) 为我们提供的协助。
Audio
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Bluetooth
由衷感谢 360 漏洞研究院的 Jianjun Dai 和 Guang Gong 为我们提供的协助。
Books
由衷感谢 Nixu Cybersecurity 的 Aapo Oksman 为我们提供的协助。
Control Center
由衷感谢 Chester van den Bogaard 为我们提供的协助。
Data Detectors UI
由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Find My
由衷感谢 Cher Scarlett 为我们提供的协助。
Home
由衷感谢 Jake Derouin (jakederouin.com) 为我们提供的协助。
IOUserEthernet
由衷感谢 Certik Skyfall 团队为我们提供的协助。
条目添加于 2024 年 1 月 2 日
Kernel
由衷感谢多伦多大学 Munk School 的 Citizen Lab 的 Bill Marczak、Google Threat Analysis Group 的 Maddie Stone,以及王永超为我们提供的协助。
libxml2
由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。
libxpc
由衷感谢一位匿名研究人员为我们提供的协助。
libxslt
由衷感谢 PK Security 的 Dohyun Lee (@l33d0hyun)、OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。
NSURL
由衷感谢 Zhanpeng Zhao(行之)和糖豆爸爸(@晴天组织)为我们提供的协助。
Photos
由衷感谢 Anatolii Kozlov、Dawid Pałuska、Lyndon Cornelius 和 Paul Lurin 为我们提供的协助。
条目更新于 2024 年 7 月 16 日
Photos Storage
由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 为我们提供的协助。
Power Services
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
Shortcuts
由衷感谢 Alfie CG、Bundesamt für Sicherheit in der Informationstechnik 的 Christian Basting、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca、Giorgos Christodoulidis、TRS Group Of Companies 的 Jubaer Alnazi、KRISHAN KANT DWIVEDI (@xenonx7) 和 Matthew Butler 为我们提供的协助。
条目更新于 2024 年 4 月 24 日
Software Update
由衷感谢 Omar Siman 为我们提供的协助。
StorageKit
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
WebKit
由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd 的 Narendra Bhati 以及一位匿名研究人员为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。