מידע על תוכן האבטחה של watchOS 10.4
מסמך זה מתאר את תוכן האבטחה של watchOS 10.4.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
watchOS 10.4
הופץ ב-7 במרץ 2024
Accessibility
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום זדוני עלול להצליח לצפות בנתוני משתמש ברשומות יומן הקשורות לעדכוני נגישות
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-23291
AppleMobileFileIntegrity
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להעלות את רמת ההרשאות שלו
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2024-23288: Wojciech Regula מ-SecuRing (wojciechregula.blog) ו-Kirin (@Pwnrin)
CoreBluetooth – LE
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגשת למיקרופונים בחיבור Bluetooth ללא הרשאת המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2024-23250: Guilherme Rambo מ-Best Buddy Apps (rambo.codes)
file
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-48554
ImageIO
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תמונה עלול לגרום להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-23286: Junsung Lee בעבודה עם Trend Micro Zero Day Initiative, Amir Bazine ו-Karsten König מ-CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) ו-Lyutoon ו-Mr.R
הרשומה עודכנה ב‑31 במאי 2024
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2024-23235
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2024-23265: Xinru Chi מ-Pangu Lab
Kernel
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף עם יכולות קריאה וכתיבה שרירותיות של ליבה עלול לעקוף הגנות של זיכרון ליבה. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה.
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2024-23225
libxpc
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-23278: חוקר אנונימי
libxpc
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עשוי להצליח להפעיל קוד שרירותי מתוך ארגז החול שלו או עם הרשאות מלאות מסוימות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-0258: ali yabuz
MediaRemote
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-23297: scj643
Messages
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2024-23287: Kirin (@Pwnrin)
RTKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף עם יכולות קריאה וכתיבה שרירותיות של ליבה עלול לעקוף הגנות של זיכרון ליבה. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה.
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2024-23296
Sandbox
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.
CVE-2024-23290: Wojciech Regula מ-SecuRing (wojciechregula.blog)
Share Sheet
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2024-23231: Kirin (@Pwnrin) ו-luckyu (@uuulucky)
Siri
זמין עבור: Apple Watch Series 4 ואילך
השפעה: אדם שיש לו גישה פיזית למכשיר עלול להצליח להשתמש ב-Siri כדי לגשת למידע פרטי בלוח שנה
תיאור: בעיה במסך הנעילה טופלה באמצעות ניהול מצבים משופר.
CVE-2024-23289: Lewis Hardy
Siri
זמין עבור: Apple Watch Series 4 ואילך
השפעה: תוקף בעל גישה פיזית עלול להשתמש ב-Siri כדי לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-23293: Bistrit Dahal
UIKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2024-23246: Deutsche Telekom Security GmbH בחסות של Bundesamt für Sicherheit in der Informationstechnik
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתוני שמע
תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עמוד אינטרנט בעל מבנה זדוני עלול להיות מסוגל להתחזות למשתמש
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
WebKit Bugzilla: 266703
CVE-2024-23280: חוקר אנונימי
WebKit
זמין עבור: Apple Watch Series 4 ואילך
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber ו-Marco Squarcina
תודות נוספות
CoreAnimation
אנחנו מבקשים להודות ל-Junsung Lee על הסיוע.
CoreMotion
אנחנו מבקשים להודות ל-Eric Dorphy מ-Twin Cities App Dev LLC על הסיוע.
Find My
אנחנו מבקשים להודות ל-Meng Zhang (鲸落) מ-NorthSea על הסיוע.
Kernel
אנחנו מבקשים להודות ל-Tarek Joumaa (@tjkr0wn) על הסיוע.
libxml2
אנחנו מבקשים להודות ל-OSS-Fuzz ול-Ned Williamson מ-Google Project Zero על הסיוע.
libxpc
אנחנו מבקשים להודות ל-Rasmus Sten, ל-F-Secure (Mastodon: @pajp@blog.dll.nu) ולחוקר אנונימי על הסיוע.
Power Management
אנחנו מבקשים להודות ל-Pan ZhenPeng (@Peterpan0927) מ-STAR Labs SG Pte. Ltd. על הסיוע.
Sandbox
אנחנו מבקשים להודות ל-Zhongquan Li (@Guluisacat) על הסיוע.
Siri
אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.
Software Update
אנחנו מבקשים להודות ל-Bin Zhang מ-Dublin City University על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Nan Wang (@eternalsakura13) מ-360 Vulnerability Research Institute, ל-Valentino Dalla Valle, ל-Pedro Bernardo, ל-Marco Squarcina ול-Lorenzo Veronese מ-TU Wien על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.