Om sikkerhedsindholdet i watchOS 10
I dette dokument beskrives sikkerhedsindholdet i watchOS 10.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
watchOS 10
Udgivet 18. september 2023
App Store
Fås til: Apple Watch Series 4 og nyere
Effekt: Et fjernangreb kan muligvis bryde ud af webindholdssandboxen
Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.
CVE-2023-40448: w0wbox
Apple Neural Engine
Fås til enheder med Apple Neural Engine: Apple Watch Series 9 og Apple Watch Ultra 2
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til enheder med Apple Neural Engine: Apple Watch Series 9 og Apple Watch Ultra 2
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til enheder med Apple Neural Engine: Apple Watch Series 9 og Apple Watch Ultra 2
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Fås til enheder med Apple Neural Engine: Apple Watch Series 9 og Apple Watch Ultra 2
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai
AuthKit
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security
Bluetooth
Fås til: Apple Watch Series 4 og nyere
Effekt: En angriber i fysisk nærhed kan forårsage en begrænset out of bounds-skrivning
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-35984: zer0k
bootp
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-41065: Adam M. og Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
Fås til: Apple Watch Series 4 og nyere
Effekt: En app håndhæver muligvis ikke App Transport Security
Beskrivelse: Problemet er løst ved forbedret håndtering af protokoller.
CVE-2023-38596: Will Brattain fra Trail of Bits
CoreAnimation
Fås til: Apple Watch Series 4 og nyere
Effekt: Behandling af webindhold kan føre til DoS-angreb
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic
Core Data
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea
Post tilføjet 22. januar 2024
Dev Tools
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til kontakter
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security
IOUserEthernet
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40396: Certik Skyfall Team
Post tilføjet 16. juli 2024
Kernel
Fås til: Apple Watch Series 4 og nyere
Effekt: En hacker, der allerede har opnået kørsel af kernekode, kan muligvis være i stand til at omgå løsning af kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)
Kernel
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Kernel
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)
libpcap
Fås til: Apple Watch Series 4 og nyere
Effekt: En fjernbruger kan få adgang til at udføre uventet applukning eller køre vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-40400: Sei K.
libxpc
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til beskyttede brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Fås til: Apple Watch Series 4 og nyere
Effekt: Behandling af webindhold kan afsløre følsomme oplysninger
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security
Maps
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret håndtering af buffere.
CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)
Maps
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2023-42957: Adam M. og Ron Masas fra BreakPoint Security Research
Post tilføjet 16. juli 2024
MobileStorageMounter
Fås til: Apple Watch Series 4 og nyere
Effekt: En bruger kan muligvis opnå flere rettigheder
Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.
CVE-2023-41068: Mickey Jin (@patch1t)
Passcode
Fås til: Apple Watch Ultra (alle modeller)
Effekt: Et Apple Watch Ultra låser muligvis ikke, når man bruger appen Depth
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2023-40418: serkan Gurbuz
Photos
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe
Beskrivelse: Problemet er løst via forbedret databeskyttelse.
CVE-2023-42949: Kirin (@Pwnrin)
Post tilføjet 16. juli 2024
Photos Storage
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til redigerede fotos, der er gemt i en midlertidig mappe
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Safari
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis identificere, hvilke andre apps en bruger har installeret
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-35990: Adriatik Raci fra Sentry Cybersecurity
Safari
Fås til: Apple Watch Series 4 og nyere
Effekt: Et besøg på et websted, som bruger skadeligt indhold, kan medføre manipulering med brugergrænsefladen
Beskrivelse: Et problem med vindueshåndtering blev løst gennem forbedret statusadministration.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune (Indien)
Post opdateret 2. januar 2024
Sandbox
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis overskrive vilkårlige arkiver
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til følsomme data, der logges, når en bruger deler et link
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis læse vilkårlige arkiver
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2023-41968: Mickey Jin (@patch1t) og James Hutchins
TCC
Fås til: Apple Watch Series 4 og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) og Csaba Fitzl (@theevilbit) fra Offensive Security
WebKit
Fås til: Apple Watch Series 4 og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) og Dohyun Lee (@l33d0hyun) fra PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Post opdateret 2. januar 2024
WebKit
Fås til: Apple Watch Series 4 og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) fra Cross Republic og Jie Ding (@Lime) fra HKUS3 Lab
Post opdateret 2. januar 2024
WebKit
Fås til: Apple Watch Series 4 og nyere
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) og Jong Seong Kim (@nevul37)
Post opdateret 2. januar 2024
Yderligere anerkendelser
Airport
Vi vil gerne takke Adam M. og Noah Roskin-Frazee og professor Jason Lau (ZeroClicks.ai Lab) for deres hjælp.
Audio
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
Bluetooth
Vi vil gerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for deres hjælp.
Books
Vi vil gerne takke Aapo Oksman fra Nixu Cybersecurity for hjælpen.
Control Center
Vi vil gerne takke Chester van den Bogaard for hjælpen.
Data Detectors UI
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for hjælpen.
Find My
Vi vil gerne takke Cher Scarlett for hjælpen.
Home
Vi vil gerne takke Jake Derouin (jakederouin.com) for hjælpen.
IOUserEthernet
Vi vil gerne takke Certik Skyfall Team for hjælpen.
Post tilføjet 2. januar 2024
Kernel
Vi vil gerne takke Bill Marczak fra The Citizen Lab på University of Toronto's Munk School, Maddie Stone fra Google's Threat Analysis Group og 永超 王 for deres hjælp.
libxml2
Vi vil gerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.
libxpc
Vi vil gerne takke en anonym programmør for hjælpen.
libxslt
Vi vil gerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for hjælpen.
NSURL
Vi vil gerne takke Zhanpeng Zhao (行之) og 糖豆爸爸(@晴天组织) for hjælpen.
Photos
Vi vil gerne takke Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius og Paul Lurin for hjælpen.
Post opdateret 16. juli 2024
Photos Storage
Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjælpen.
Power Services
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
Shortcuts
Vi vil gerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra "Tudor Vianu" National High School of Computer Science, Rumænien, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjælpen.
Post opdateret 24. april 2024
Software Update
Vi vil gerne takke Omar Siman for hjælpen.
StorageKit
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
WebKit
Vi vil gerne takke Khiem Tran, Narendra Bhati fra Suma Soft Pvt. Ltd. og en anonym programmør for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.