關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
watchOS 10
2023 年 9 月 18 日發行
App Store
適用於:Apple Watch Series 4 和後續錶款
影響:遠端攻擊者或許可以突破「網頁內容」沙箱
說明:改進通訊協定的處理機制後,已解決此問題。
CVE-2023-40448:w0wbox
Apple Neural Engine
適用於配備 Apple 神經網路引擎的裝置:Apple Watch Series 9 和 Apple Watch Ultra 2
影響:App 或許可以利用核心權限執行任何程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40432:Mohamed GHANNAM(@_simo36)
CVE-2023-41174:Mohamed GHANNAM(@_simo36)
CVE-2023-40409:Baidu Security 的 Ye Zhang(@VAR10CK)
CVE-2023-40412:Mohamed GHANNAM(@_simo36)
Apple Neural Engine
適用於配備 Apple 神經網路引擎的裝置:Apple Watch Series 9 和 Apple Watch Ultra 2
影響:App 或許可以利用核心權限執行任何程式碼
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
CVE-2023-41071:Mohamed GHANNAM(@_simo36)
Apple Neural Engine
適用於配備 Apple 神經網路引擎的裝置:Apple Watch Series 9 和 Apple Watch Ultra 2
影響:App 或許可以揭露核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40399:Mohamed GHANNAM(@_simo36)
Apple Neural Engine
適用於配備 Apple 神經網路引擎的裝置:Apple Watch Series 9 和 Apple Watch Ultra 2
影響:App 或許可以揭露核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2023-40410:Moveworks.ai 的 Tim Michaud(@TimGMichaud)
AuthKit
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取使用者的敏感資料
說明:改進快取的處理機制後,已解決此問題。
CVE-2023-32361:Offensive Security 的 Csaba Fitzl(@theevilbit)
Bluetooth
適用於:Apple Watch Series 4 和後續錶款
影響:位於實體裝置附近的攻擊者,可能會造成有限的超出界線寫入問題
說明:改進檢查機制後,已解決此問題。
CVE-2023-35984:zer0k
bootp
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以讀取敏感的位置資訊
說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。
CVE-2023-41065:Adam M.,以及 Noah Roskin-Frazee 和 Jason Lau 教授(ZeroClicks.ai Lab)
CFNetwork
適用於:Apple Watch Series 4 和後續錶款
影響:App 可能無法強制執行「App 傳輸安全性」
說明:改進通訊協定的處理機制後,已解決此問題。
CVE-2023-38596:Trail of Bits 的 Will Brattain
CoreAnimation
適用於:Apple Watch Series 4 和後續錶款
影響:處理網頁內容可能導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40420:Cross Republic 的이준성(Junsung Lee)
Core Data
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以規避「隱私權」偏好設定
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2023-40528:NorthSea 的 Kirin(@Pwnrin)
2024 年 1 月 22 日新增項目
Dev Tools
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以取得更高的權限
說明:改進檢查機制後,已解決此問題。
CVE-2023-32396:Mickey Jin(@patch1t)
Game Center
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取聯絡人
說明:改進快取的處理機制後,已解決此問題。
CVE-2023-40395:Offensive Security 的 Csaba Fitzl(@theevilbit)
Kernel
適用於:Apple Watch Series 4 和後續錶款
影響:已實現執行核心碼的攻擊者或許可以規避核心記憶體的因應措施
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-41981:Pinauten GmbH(pinauten.de)的 Linus Henze
Kernel
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以利用核心權限執行任何程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng(@Peterpan0927)
Kernel
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取敏感的使用者資料
說明:改進驗證機制後,已解決權限問題。
CVE-2023-40429:Michael(Biscuit)Thomas 和张师傅(@京东蓝军)
libpcap
適用於:Apple Watch Series 4 和後續錶款
影響:遠端使用者可能導致 App 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2023-40400:Sei K.
libxpc
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以刪除該 App 無權限的檔案
說明:增加限制機制後,已解決權限問題。
CVE-2023-40454:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)
libxpc
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取受保護的使用者資料
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2023-41073:Tencent Security Xuanwu Lab(xlab.tencent.com)的 Zhipeng Huo(@R3dF09)
libxslt
適用於:Apple Watch Series 4 和後續錶款
影響:處理網頁內容可能會洩漏敏感資訊
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40403:PK Security 的 Dohyun Lee(@l33d0hyun)
Maps
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以讀取敏感的位置資訊
說明:改進快取的處理機制後,已解決此問題。
CVE-2023-40427:Adam M.,以及 SecuRing 的 Wojciech Regula(wojciechregula.blog)
MobileStorageMounter
適用於:Apple Watch Series 4 和後續錶款
影響:使用者或許可以提高權限
說明:改進存取限制機制後,已解決存取問題。
CVE-2023-41068:Mickey Jin(@patch1t)
Passcode
適用於:Apple Watch Ultra(所有錶款)
影響:使用「水深」App 時,Apple Watch Ultra 可能無法鎖定
說明:改進狀態管理機制後,已解決認證問題。
CVE-2023-40418:serkan Gurbuz
Photos Storage
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取儲存至暫時目錄的已編輯照片
說明:改進檢查機制後,已解決此問題。
CVE-2023-40456:Kirin(@Pwnrin)
CVE-2023-40520:Kirin(@Pwnrin)
Safari
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以識別使用者已安裝哪些其他 App
說明:改進檢查機制後,已解決此問題。
CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci
Safari
適用於:Apple Watch Series 4 和後續錶款
影響:造訪含有惡意內容的網站可能導致 UI 偽造問題
說明:改進狀態管理機制後,已解決視窗管理問題。
CVE-2023-40417:Suma Soft Pvt. Ltd(印度浦那)的 Narendra Bhati(twitter.com/imnarendrabhati)
2024 年 1 月 2 日更新項目
Sandbox
適用於:Apple Watch Series 4 和後續錶款
影響:App 可能得以覆寫任意檔案
說明:改進界限檢查機制後,已解決此問題。
CVE-2023-40452:Yiğit Can YILMAZ(@yilmazcanyigit)
Share Sheet
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取使用者分享連結時所記錄的敏感資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2023-41070:Kirin(@Pwnrin)
Simulator
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以取得更高的權限
說明:改進檢查機制後,已解決此問題。
CVE-2023-40419:Arsenii Kostromin(0x3c3e)
StorageKit
適用於:Apple Watch Series 4 和後續錶款
影響:App 可能得以讀取任意檔案
說明:改進符號連結的驗證機制後,已解決此問題。
CVE-2023-41968:Mickey Jin(@patch1t)和 James Hutchins
TCC
適用於:Apple Watch Series 4 和後續錶款
影響:App 或許可以存取使用者的敏感資料
說明:改進檢查機制後,已解決此問題。
CVE-2023-40424:Arsenii Kostromin(0x3c3e)、Joshua Jewett(@JoshJewett33)和 Offensive Security 的 Csaba Fitzl(@theevilbit)
WebKit
適用於:Apple Watch Series 4 和後續錶款
影響:處理網頁內容可能導致執行任何程式碼
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso(@revskills),以及 PK Security 的 Dohyun Lee(@l33d0hyun)
WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso(@revskills)
2024 年 1 月 2 日更新項目
WebKit
適用於:Apple Watch Series 4 和後續錶款
影響:處理網頁內容可能導致執行任何程式碼
說明:改進檢查機制後,已解決此問題。
WebKit Bugzilla:256551
CVE-2023-41074:Cross Republic 的이준성(Junsung Lee),以及 HKUS3 Lab 的 Jie Ding(@Lime)
2024 年 1 月 2 日更新項目
WebKit
適用於:Apple Watch Series 4 和後續錶款
影響:處理網頁內容可能導致執行任何程式碼
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:239758
CVE-2023-35074:Ajou University Abysslab 的 Dong Jun Kim(@smlijun)和 Jong Seong Kim(@nevul37)
2024 年 1 月 2 日更新項目
特別鳴謝
AirPort
我們要感謝 Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授(ZeroClicks.ai Lab)提供協助。
Audio
我們要感謝 Mickey Jin(@patch1t)提供協助。
Bluetooth
我們要感謝 360 Vulnerability Research Institute 的 Jianjun Dai 和 Guang Gong 提供協助。
Books
我們要感謝 Nixu Cybersecurity 的 Aapo Oksman 提供協助。
Control Center
我們要感謝 Chester van den Bogaard 提供協助。
Data Detectors UI
我們要感謝 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia(@abhay_kailasia)提供協助。
Find My
我們要感謝 Cher Scarlett 提供協助。
Home
我們要感謝 Jake Derouin(jakederouin.com)提供協助。
IOUserEthernet
我們要感謝 Certik Skyfall Team 提供協助。
2024 年 1 月 2 日新增項目
Kernel
我們要感謝 The University of Toronto's Munk School 的 The Citizen Lab 的 Bill Marczak、Google's Threat Analysis Group 的 Maddie Stone,以及王永超提供協助。
libxml2
我們要感謝 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 提供協助。
libxpc
我們要感謝匿名研究員提供協助。
libxslt
我們要感謝 PK Security 的 Dohyun Lee(@l33d0hyun)、OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 提供協助。
NSURL
我們要感謝 Zhanpeng Zhao(行之)和糖豆爸爸(@晴天组织)提供協助。
Photos
我們要感謝 Dawid Pałuska 和 Kirin(@Pwnrin)提供協助。
Photos Storage
我們要感謝 SecuRing 的 Wojciech Regula(wojciechregula.blog)提供協助。
Power Services
我們要感謝 Mickey Jin(@patch1t)提供協助。
Shortcuts
我們要感謝 Alfie CG、Bundesamt für Sicherheit in der Informationstechnik 的 Christian Basting、羅馬尼亞「Tudor Vianu」National High School of Computer Science 的 Cristian Dinca、Giorgos Christodoulidis、TRS Group Of Companies 的 Jubaer Alnazi、KRISHAN KANT DWIVEDI(@xenonx7)以及 Matthew Butler 提供協助。
2024 年 4 月 24 日更新項目
Software Update
我們要感謝 Omar Siman 提供協助。
StorageKit
我們要感謝 Mickey Jin(@patch1t)提供協助。
WebKit
我們要感謝 Khiem Tran、Suma Soft Pvt. Ltd 的 Narendra Bhati,以及匿名研究員提供協助。