À propos des correctifs de sécurité de watchOS 11.2
Ce document décrit les correctifs de sécurité de watchOS 11.2.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 11.2
Publié le 11 décembre 2024
APFS
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2024-54541 : Arsenii Kostromin (0x3c3e) et un chercheur anonyme
Entrée ajoutée le 27 janvier 2025
AppleMobileFileIntegrity
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app malveillante peut être en mesure d’accéder à des informations privées.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54526 : Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2024-54527 : Mickey Jin (@patch1t)
Crash Reporter
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2024-54513 : un chercheur anonyme
Face Gallery
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : un binaire système peut être utilisé pour créer une représentation unique du compte Apple d’un utilisateur.
Description : le problème a été résolu en supprimant les indicateurs pertinents.
CVE-2024-54512 : Bistrit Dahal
Entrée ajoutée le 27 janvier 2025
FontParser
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’une police malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54486 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro
ICU
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.
Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.
CVE-2024-54478 : Gary Kwong
Entrée ajoutée le 27 janvier 2025
ImageIO
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2024-54499 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée ajoutée le 27 janvier 2025
ImageIO
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’une image malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54500 : Junsung Lee en collaboration avec le programme Zero Day Initiative de Trend Micro
IOMobileFrameBuffer
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app pourrait corrompre la mémoire du coprocesseur.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2024-54517 : Ye Zhang (@VAR10CK) de Baidu Security
CVE-2024-54518 : Ye Zhang (@VAR10CK) de Baidu Security
CVE-2024-54522 : Ye Zhang (@VAR10CK) de Baidu Security
CVE-2024-54523 : Ye Zhang (@VAR10CK) de Baidu Security
Entrée ajoutée le 27 janvier 2025
Kernel
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54468 : un chercheur anonyme
Entrée ajoutée le 27 janvier 2025
Kernel
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : un attaquant peut être en mesure de créer un mappage de mémoire en lecture seule accessible en écriture.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2024-54494 : sohybbyk
Kernel
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2024-54510 : Joseph Ravichandran (@0xjprx) du MIT CSAIL
libexpat
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2024-45490
libxpc
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54514 : un chercheur anonyme
libxpc
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : il est possible qu’une app profite de privilèges élevés.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2024-44225 : 风沐云烟(@binary_fmyy)
Passkeys
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : la fonctionnalité de remplissage automatique des mots de passe peut renseigner un mot de passe après un échec d’authentification.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54530 : Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram en Inde, Rakeshkumar Talaviya
Entrée ajoutée le 27 janvier 2025
QuartzCore
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un contenu web pourrait être à l’origine d’un déni de service.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54497 : un chercheur anonyme en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée ajoutée le 27 janvier 2025
Safari Private Browsing
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : les onglets de navigation privée peuvent être consultés sans authentification.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2024-54542 : Rei (@reizydev), Kenneth Chew
Entrée ajoutée le 27 janvier 2025
SceneKit
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut conduire à un déni de service.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2024-54501 : Michael DePlante (@izobashi) du programme Zero Day Initiative de Trend Micro
Vim
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2024-45306
Entrée ajoutée le 27 janvier 2025
WebKit
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.
Description : le problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 278497
CVE-2024-54479 : Seunghyun Lee
WebKit Bugzilla : 281912
CVE-2024-54502 : Brendon Tiszka de Google Project Zero
WebKit
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 282180
CVE-2024-54508 : linjy de HKUS3Lab et chluo de WHUSecLab, Xiangwei Zhang de Tencent Security YUNDING LAB
WebKit
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner la corruption de la mémoire.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 282661
CVE-2024-54505 : Gary Kwong
WebKit
Disponible pour : Apple Watch Series 6 et modèles ultérieurs
Conséquence : le traitement d’un contenu web malveillant peut entraîner la corruption de la mémoire.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 277967
CVE-2024-54534 : Tashita Software Security
WebKit Bugzilla : 282450
CVE-2024-54543 : Lukas Bernhard, Gary Kwong et un chercheur anonyme
Entrée mise à jour le 27 janvier 2025
Remerciements supplémentaires
FaceTime
Nous tenons à remercier 椰椰 pour son aide.
Proximity
Nous tenons à remercier Junming C. (@Chapoly1305) et Prof. Qiang Zeng de l’Université George Mason pour leur aide.
Swift
Nous tenons à remercier Marc Schoenefeld, Dr. rer. pour leur aide.
WebKit
Nous tenons à remercier Hafiizh pour son aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.