关于 watchOS 9 的安全性内容

本文介绍了 watchOS 9 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

watchOS 9

发布日期:2022 年 9 月 12 日

Accelerate Framework

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的图像可能会导致任意代码执行

描述:已通过改进内存处理解决内存消耗问题。

CVE-2022-42795:ryuzaki

AppleAVD

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进检查解决这个问题。

CVE-2022-32907:Antonio Zekic (@antoniozekic) 和 John Aakerblom (@jaakerblom)、ABC Research s.r.o、Yinyi Wu、Tommaso Bianco (@cutesmilee__)、Google Project Zero 的 Natalie Silvanovich

Apple Neural Engine

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够泄露敏感内核状态

描述:已通过改进内存处理解决这个问题。

CVE-2022-32858:Mohamed Ghannam (@_simo36)

Apple Neural Engine

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2022-32898:Mohamed Ghannam (@_simo36)

CVE-2022-32899:Mohamed Ghannam (@_simo36)

CVE-2022-32889:Mohamed Ghannam (@_simo36)

Contacts

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进检查解决这个问题。

CVE-2022-32854:Deutsche Telekom Security 的 Holger Fuhrmannek

Exchange

适用于:Apple Watch Series 4 及更新机型

影响:拥有特权网络地位的用户或许能够拦截邮件凭证

描述:已通过改进访问限制解决逻辑问题。

CVE-2022-32928:Check Point Research 的 Jiří Vinopal (@vinopaljiri)

条目更新于 2023 年 6 月 8 日

GPU Drivers

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2022-32903:一位匿名研究人员

ImageIO

适用于:Apple Watch Series 4 及更新机型

影响:处理图像可能会导致服务遭拒

描述:已通过改进验证解决服务遭拒问题。

CVE-2022-1622

Image Processing

适用于:Apple Watch Series 4 及更新机型

影响:沙盒化 App 或许能够确定哪个 App 当前正在使用相机

描述:已通过对 App 状态的可观察性施加额外限制解决这个问题。

CVE-2022-32913:Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2022-32864:Pinauten GmbH (pinauten.de) 的 Linus Henze

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2022-32866:Pinauten GmbH (pinauten.de) 的 Linus Henze

CVE-2022-32911:昆仑实验室的 Zweig

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2022-32914:昆仑实验室的 Zweig

Kernel

适用于:Apple Watch Series 4 及更新机型

影响:应用程序或许能够以内核权限执行任意代码。Apple 知晓有报告指出,这个问题可能已经遭到利用。

描述:已通过改进边界检查解决越界写入问题。

CVE-2022-32894:一位匿名研究人员

Maps

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取敏感位置信息

描述:已通过改进访问限制解决逻辑问题。

CVE-2022-32883:breakpointhq.com 的 Ron Masas

MediaLibrary

适用于:Apple Watch Series 4 及更新机型

影响:用户或许能够提升权限

描述:已通过改进输入验证解决内存损坏问题。

CVE-2022-32908:一位匿名研究人员

Notifications

适用于:Apple Watch Series 4 及更新机型

影响:能够实际操作设备的用户或许能够从锁定屏幕访问通讯录

描述:已通过改进状态管理解决逻辑问题。

CVE-2022-32879:Ubeydullah Sümer

Sandbox

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进访问限制解决逻辑问题。

CVE-2022-32881:Offensive Security 的 Csaba Fitzl (@theevilbit)

Siri

适用于:Apple Watch Series 4 及更新机型

影响:能够实际操作设备的用户或许能够使用 Siri 获取一些通话记录信息

描述:已通过改进状态管理解决逻辑问题。

CVE-2022-32870:德克萨斯大学奥斯汀分校麦库姆斯商学院的 Andrew Goldberg (linkedin.com/in/andrew-goldberg-/)

SQLite

适用于:Apple Watch Series 4 及更新机型

影响:远程用户或许能够导致服务遭拒

描述:已通过改进检查解决这个问题。

CVE-2021-36690

Watch App

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取永久性设备识别码

描述:已通过改进授权解决这个问题。

CVE-2022-32835:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

Weather

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够读取敏感位置信息

描述:已通过改进状态管理解决逻辑问题。

CVE-2022-32875:一位匿名研究人员

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

WebKit Bugzilla:241969
CVE-2022-32886:P1umer (@p1umer)、afang (@afang5472)、xmzyshypnc (@xmzyshypnc1)

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

WebKit Bugzilla:242047
CVE-2022-32888:P1umer (@p1umer)

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进边界检查解决越界读取问题。

WebKit Bugzilla:242762
CVE-2022-32912:Theori 的 Jeonghoon Shin (@singi21a) 与 Trend Micro Zero Day Initiative 合作发现

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:访问包含恶意内容的网站可能会导致 UI 欺诈

描述:已通过改进 UI 处理解决这个问题。

WebKit Bugzilla:243236
CVE-2022-32891:@real_as3617、一位匿名研究人员

WebKit

适用于:Apple Watch Series 4 及更新机型

影响:处理恶意制作的网页内容可能会导致任意代码执行。有报告指出,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。

描述:已通过改进边界检查解决越界写入问题。

WebKit Bugzilla:243557
CVE-2022-32893:一位匿名研究人员

Wi-Fi

适用于:Apple Watch Series 4 及更新机型

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2022-46709:Cyberserval 的 Wang Yu

条目添加于 2023 年 6 月 8 日

Wi-Fi

适用于:Apple Watch Series 4 及更新机型

影响:App 可能会导致系统意外终止或写入内核内存

描述:已通过改进边界检查解决越界写入问题。

CVE-2022-32925:Cyberserval 的 Wang Yu

特别鸣谢

AppleCredentialManager

由衷感谢 @jonathandata1 为我们提供的协助。

FaceTime

由衷感谢一位匿名研究人员为我们提供的协助。

Kernel

由衷感谢一位匿名研究人员为我们提供的协助。

Mail

由衷感谢一位匿名研究人员为我们提供的协助。

Safari

由衷感谢 Sub-Zero Group 的 Scott Hatfield 为我们提供的协助。

条目添加于 2023 年 6 月 8 日

Sandbox

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

UIKit

由衷感谢 Aleczander Ewing 为我们提供的协助。

WebKit

由衷感谢一位匿名研究人员为我们提供的协助。

WebRTC

由衷感谢一位匿名研究人员为我们提供的协助。

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: