关于 watchOS 10 的安全性内容

这篇文稿介绍了 watchOS 10 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

watchOS 10

发布日期:2023 年 9 月 18 日

App Store

适用于:Apple Watch Series 4 及更新机型

影响:远程攻击者或许能够突破网页内容沙盒

描述:已通过改进协议处理解决这个问题。

CVE-2023-40448:w0wbox

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-40432:Mohamed GHANNAM (@_simo36)

CVE-2023-41174:Mohamed GHANNAM (@_simo36)

CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK)

CVE-2023-40412:Mohamed GHANNAM (@_simo36)

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-41071:Mohamed GHANNAM (@_simo36)

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2023-40399:Mohamed GHANNAM (@_simo36)

Apple Neural Engine

适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2

影响:App 或许能够泄露内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-40410:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

AuthKit

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进缓存处理解决这个问题。

CVE-2023-32361:Offensive Security 的 Csaba Fitzl (@theevilbit)

Bluetooth

适用于:Apple Watch Series 4 及更新机型

影响:近距离范围内的攻击者或许能够导致有限的越界写入问题

描述:已通过改进检查解决这个问题。

CVE-2023-35984:zer0k

bootp

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-41065:Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)

CFNetwork

适用于:Apple Watch Series 4 及更新机型

影响:App 可能无法强制实施 App 传输安全性功能

描述:已通过改进协议处理解决这个问题。

CVE-2023-38596:Trail of Bits 的 Will Brattain

CoreAnimation

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2023-40420:Cross Republic 的 이준성(Junsung Lee)

Core Data

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2023-40528:NorthSea 的 Kirin (@Pwnrin)

条目添加于 2024 年 1 月 22 日

Dev Tools

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决这个问题。

CVE-2023-32396:Mickey Jin (@patch1t)

Game Center

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问通讯录

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40395:Offensive Security 的 Csaba Fitzl (@theevilbit)

IOUserEthernet

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-40396:Certik Skyfall 团队

条目添加于 2024 年 7 月 16 日

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:已实现内核代码执行的攻击者或许能够绕过内核内存缓解措施

描述:已通过改进内存处理解决这个问题。

CVE-2023-41981:Pinauten GmbH (pinauten.de) 的 Linus Henze

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进验证解决权限问题。

CVE-2023-40429:Michael (Biscuit) Thomas 和张师傅(@京东蓝军)

libpcap

适用于:Apple Watch Series 4 及更新机型

影响:远程用户可能会导致 App 意外终止或任意代码执行

描述:已通过改进检查解决这个问题。

CVE-2023-40400:Sei K.

libxpc

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够删除它没有权限删除的文件

描述:已通过施加额外限制解决权限问题。

CVE-2023-40454:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

libxpc

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问受保护的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2023-41073:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

libxslt

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进内存处理解决这个问题。

CVE-2023-40403:PK Security 的 Dohyun Lee (@l33d0hyun)

Maps

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40427:Adam M. 以及 SecuRing 的 Wojciech Regula (wojciechregula.blog)

Maps

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取敏感的位置信息

描述:已通过实施额外的限制解决权限问题。

CVE-2023-42957:Adam M. 以及 BreakPoint Security Research 的 Ron Masas

条目添加于 2024 年 7 月 16 日

MobileStorageMounter

适用于:Apple Watch Series 4 及更新机型

影响:用户或许能够提升权限

描述:已通过改进访问限制解决访问问题。

CVE-2023-41068:Mickey Jin (@patch1t)

Passcode

适用于:Apple Watch Ultra(所有机型)

影响:在使用“水深”App 时,Apple Watch Ultra 可能无法锁定

描述:已通过改进状态管理解决认证问题。

CVE-2023-40418:serkan Gurbuz

Photos

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问存储在临时目录中的已编辑照片

描述:已通过改进数据保护解决这个问题。

CVE-2023-42949:Kirin (@Pwnrin)

条目添加于 2024 年 7 月 16 日

Photos Storage

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问存储在临时目录中的已编辑照片

描述:已通过改进检查解决这个问题。

CVE-2023-40456:Kirin (@Pwnrin)

CVE-2023-40520:Kirin (@Pwnrin)

Safari

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够识别用户已安装哪些其他 App

描述:已通过改进检查解决这个问题。

CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci

Safari

适用于:Apple Watch Series 4 及更新机型

影响:访问包含恶意内容的网站可能会导致 UI 欺诈

描述:已通过改进状态管理解决窗口管理问题。

CVE-2023-40417:Suma Soft Pvt. Ltd(印度浦那)的 Narendra Bhati (twitter.com/imnarendrabhati)

条目更新于 2024 年 1 月 2 日

Sandbox

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够覆盖任意文件

描述:已通过改进边界检查解决这个问题。

CVE-2023-40452:Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问在用户共享链接时记录的敏感数据

描述:已通过改进检查解决逻辑问题。

CVE-2023-41070:Kirin (@Pwnrin)

Simulator

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决这个问题。

CVE-2023-40419:Arsenii Kostromin (0x3c3e)

StorageKit

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取任意文件

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2023-41968:Mickey Jin (@patch1t) 和 James Hutchins

TCC

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过改进检查解决这个问题。

CVE-2023-40424:Arsenii Kostromin (0x3c3e)、Joshua Jewett (@JoshJewett33),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:249451

CVE-2023-39434:Francisco Alonso (@revskills) 和 PK Security 的 Dohyun Lee (@l33d0hyun)

WebKit Bugzilla:258992

CVE-2023-40414:Francisco Alonso (@revskills)

条目更新于 2024 年 1 月 2 日

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:256551

CVE-2023-41074:Cross Republic 的 이준성 (Junsung Lee) 和 HKUS3 实验室的 Jie Ding (@Lime)

条目更新于 2024 年 1 月 2 日

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:239758

CVE-2023-35074:韩国亚洲大学 Abysslab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37)

条目更新于 2024 年 1 月 2 日

特别鸣谢

Airport

由衷感谢 Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab) 为我们提供的协助。

Audio

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Bluetooth

由衷感谢 360 漏洞研究院的 Jianjun Dai 和 Guang Gong 为我们提供的协助。

Books

由衷感谢 Nixu Cybersecurity 的 Aapo Oksman 为我们提供的协助。

Control Center

由衷感谢 Chester van den Bogaard 为我们提供的协助。

Data Detectors UI

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Find My

由衷感谢 Cher Scarlett 为我们提供的协助。

Home

由衷感谢 Jake Derouin (jakederouin.com) 为我们提供的协助。

IOUserEthernet

由衷感谢 Certik Skyfall 团队为我们提供的协助。

条目添加于 2024 年 1 月 2 日

Kernel

由衷感谢多伦多大学 Munk School 的 Citizen Lab 的 Bill Marczak、Google Threat Analysis Group 的 Maddie Stone,以及王永超为我们提供的协助。

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

libxpc

由衷感谢一位匿名研究人员为我们提供的协助。

libxslt

由衷感谢 PK Security 的 Dohyun Lee (@l33d0hyun)、OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

NSURL

由衷感谢 Zhanpeng Zhao(行之)和糖豆爸爸(@晴天组织)为我们提供的协助。

Photos

由衷感谢 Anatolii Kozlov、Dawid Pałuska、Lyndon Cornelius 和 Paul Lurin 为我们提供的协助。

条目更新于 2024 年 7 月 16 日

Photos Storage

由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 为我们提供的协助。

Power Services

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Shortcuts

由衷感谢 Alfie CG、Bundesamt für Sicherheit in der Informationstechnik 的 Christian Basting、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca、Giorgos Christodoulidis、TRS Group Of Companies 的 Jubaer Alnazi、KRISHAN KANT DWIVEDI (@xenonx7) 和 Matthew Butler 为我们提供的协助。

条目更新于 2024 年 4 月 24 日

Software Update

由衷感谢 Omar Siman 为我们提供的协助。

StorageKit

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

WebKit

由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd 的 Narendra Bhati 以及一位匿名研究人员为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: