Om sikkerhedsindholdet i watchOS 11.1

Dette dokument beskriver sikkerhedsindholdet i watchOS 11.1.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Om sikkerhedsindholdet i watchOS 11.1

Udgivet 28. oktober 2024

Accessibility

Fås til: Apple Watch Series 6 og nyere

Effekt: En hacker med fysisk adgang til en låst enhed kan muligvis se følsomme brugeroplysninger

Beskrivelse: Problemet blev løst ved forbedret godkendelse.

CVE-2024-44274: Rizki Maulana (rmrizki.my.id), Matthew Butler, Jake Derouin

App Support

Fås til: Apple Watch Series 6 og nyere

Effekt: En skadelig app kan muligvis køre vilkårlige genveje uden brugerens samtykke

Beskrivelse: Et problem med stihåndtering er løst via forbedret logik.

CVE-2024-44255: en anonym programmør

AppleAVD

Fås til: Apple Watch Series 6 og nyere

Effekt: Parsing af et skadeligt videoarkiv kan føre til pludselig systemlukning

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2024-44232: Ivan Fratric fra Google Project Zero

CVE-2024-44233: Ivan Fratric fra Google Project Zero

CVE-2024-44234: Ivan Fratric fra Google Project Zero

Post tilføjet 1. november 2024

CoreMedia Playback

Fås til: Apple Watch Series 6 og nyere

Effekt: En skadelig app kan muligvis få adgang til private oplysninger

Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell fra Loadshine Lab

CoreText

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Foundation

Fås til: Apple Watch Series 6 og nyere

Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.

CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

ImageIO

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2024-44215: Junsung Lee, der arbejder med Trend Micro Zero Day Initiative

ImageIO

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af en besked med skadeligt indhold kan medføre et DoS-angreb

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2024-44297: Jex Amro

IOSurface

Fås til: Apple Watch Series 6 og nyere

Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2024-44285: en anonym programmør

Kernel

Fås til: Apple Watch Series 6 og nyere

Effekt: En app kan forårsage, at der lækkes en følsom kernestatus

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Shortcuts

Fås til: Apple Watch Series 6 og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Fås til: Apple Watch Series 6 og nyere

Effekt: En skadelig app kan muligvis bruge genveje til at få adgang til begrænsede arkiver

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2024-44269: en anonym programmør

Siri

Fås til: Apple Watch Series 6 og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Fås til: Apple Watch Series 6 og nyere

Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata i systemlogarkiver

Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44278: Kirin (@Pwnrin)

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af webindhold med skadelig kode kan forhindre, at sikkerhedspolitikken for indhold bliver håndhævet

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, Manager of Cyber Security hos Suma Soft Pvt. Ltd, Pune (Indien)

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret inputvalidering.

WebKit Bugzilla: 279780

CVE-2024-44244: en anonym programmør, Q1IQ (@q1iqF) og P1umer (@p1umer)

Yderligere anerkendelser

Calculator

Vi vil gerne takke Kenneth Chew for hjælpen.

Calendar

Vi vil gerne takke K宝(@Pwnrin) for hjælpen.

ImageIO

Vi vil gerne takke Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, en anonym programmør for hjælpen.

Messages

Vi vil gerne takke Collin Potter, en anonym programmør for hjælpen.

NetworkExtension

Vi vil gerne takke Patrick Wardle fra DoubleYou & the Objective-See Foundation for hjælpen.

Photos

Vi vil gerne takke James Robertson for hjælpen.

Security

Vi vil gerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group for hjælpen.

Siri

Vi vil gerne takke Bistrit Dahal for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: