Mengenai konten keamanan watchOS 10.4

Dokumen ini menjelaskan konten keamanan watchOS 10.4.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

watchOS 10.4

Dirilis pada 7 Maret 2024

Accessibility

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App yang berbahaya mungkin dapat mengamati data pengguna dalam entri log yang terkait dengan pemberitahuan aksesibilitas

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2024-23291

AppleMobileFileIntegrity

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2024-23288: Wojciech Regula dari SecuRing (wojciechregula.blog) dan Kirin (@Pwnrin)

CoreBluetooth - LE

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengakses mikrofon yang tersambung ke Bluetooth tanpa seizin pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.

CVE-2024-23250: Guilherme Rambo dari Best Buddy Apps (rambo.codes)

file

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Memproses file dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2022-48554

ImageIO

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan gambar dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-23286: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro, Amir Bazine dan Karsten König dari CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), serta Lyutoon dan Mr.R

Entri diperbarui pada 31 Mei 2024

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2024-23235

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Kerentanan kerusakan memori telah diatasi melalui penguncian yang ditingkatkan.

CVE-2024-23265: Xinru Chi dari Pangu Lab

Kernel

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Penyerang dengan kemampuan membaca dan menulis kernel arbitrer mungkin dapat melewati perlindungan memori kernel. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi.

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2024-23225

libxpc

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-23278: peneliti anonim

libxpc

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengeksekusi kode arbitrer di luar sandbox-nya atau dengan hak istimewa tertentu yang lebih tinggi

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-0258: ali yabuz

MediaRemote

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Aplikasi berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-23297: scj643

Messages

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2024-23287: Kirin (@Pwnrin)

RTKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Penyerang dengan kemampuan membaca dan menulis kernel arbitrer mungkin dapat melewati perlindungan memori kernel. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi.

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2024-23296

Sandbox

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App dapat membocorkan informasi rahasia pengguna

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2024-23290: Wojciech Regula dari SecuRing (wojciechregula.blog)

Share Sheet

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-23231: Kirin (@Pwnrin) dan luckyu (@uuulucky)

Siri

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Orang dengan akses fisik ke perangkat mungkin dapat menggunakan Siri untuk mengakses informasi kalender pribadi

Deskripsi: Masalah layar kunci diatasi dengan manajemen status yang ditingkatkan.

CVE-2024-23289: Lewis Hardy

Siri

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Penyerang dengan akses fisik mungkin dapat menggunakan Siri untuk mengakses data pengguna yang sensitif

Deskripsi: Masalah ini telah diatasi melalui manajemen kondisi yang ditingkatkan.

CVE-2024-23293: Bistrit Dahal

UIKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2024-23246: Deutsche Telekom Security GmbH yang disponsori oleh Bundesamt für Sicherheit in der Informationstechnik

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Situs web berbahaya dapat menarik data audio lintas sumber

Deskripsi: Masalah ini telah diatasi dengan penanganan UI yang ditingkatkan.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Memproses konten web berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Halaman web perusak yang berbahaya mungkin dapat membuat representasi unik dari pengguna

Deskripsi: Masalah injeksi telah diatasi dengan validasi yang ditingkatkan.

WebKit Bugzilla: 266703

CVE-2024-23280: peneliti anonim

WebKit

Tersedia untuk: Apple Watch Series 4 dan versi yang lebih baru

Dampak: Memproses konten web berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber dan Marco Squarcina

Ucapan terima kasih tambahan

CoreAnimation

Kami ingin mengucapkan terima kasih kepada Junsung Lee atas bantuannya.

CoreMotion

Kami ingin mengucapkan terima kasih kepada Eric Dorphy dari Twin Cities App Dev LLC atas bantuannya.

Find My

Kami ingin mengucapkan terima kasih kepada Meng Zhang (鲸落) dari NorthSea atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Tarek Joumaa (@tjkr0wn) atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada OSS-Fuzz, dan Ned Williamson dari Google Project Zero atas bantuannya.

libxpc

Kami ingin mengucapkan terima kasih kepada Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu), dan peneliti anonim atas bantuannya.

Power Management

Kami ingin mengucapkan terima kasih kepada Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd. atas bantuannya.

Sandbox

Kami ingin mengucapkan terima kasih kepada Zhongquan Li (@Guluisacat) atas bantuannya.

Siri

Kami ingin mengucapkan terima kasih kepada Bistrit Dahal atas bantuannya.

Software Update

Kami ingin mengucapkan terima kasih kepada Bin Zhang dari Dublin City University atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Nan Wang (@eternalsakura13) dari 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina, dan Lorenzo Veronese dari TU Wien atas bantuan mereka.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: