Over de beveiligingsinhoud van watchOS 10.4
In dit artikel wordt de beveiligingsinhoud van watchOS 10.4 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
watchOS 10.4
Releasedatum: 7 maart 2024
Accessibility
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een kwaadaardige app kan mogelijk gebruikersgegevens in logboekvermeldingen in verband met toegangsmeldingen observeren
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-23291
AppleMobileFileIntegrity
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan bevoegdheden verhogen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2024-23288: Wojciech Regula van SecuRing (wojciechregula.blog) en Kirin (@Pwnrin)
CoreBluetooth - LE
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan mogelijk toegang krijgen tot met Bluetooth verbonden microfoons zonder gebruikerstoestemming
Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2024-23250: Guilherme Rambo van Best Buddy Apps (rambo.codes)
file
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: het verwerken van een bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2022-48554
ImageIO
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.
CVE-2024-23286: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro, Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), en Lyutoon en Mr.R
Bijgewerkt op 31 mei 2024
Kernel
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.
CVE-2024-23235
Kernel
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-2024-23265: Xinru Chi van Pangu Lab
Kernel
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2024-23225
libxpc
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23278: een anonieme onderzoeker
libxpc
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-0258: ali yabuz
MediaRemote
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot privégegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23297: scj643
Messages
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2024-23287: Kirin (@Pwnrin)
RTKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2024-23296
Sandbox
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan vertrouwelijke gebruikersinformatie vrijgeven
Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2024-23290: Wojciech Regula van SecuRing (wojciechregula.blog)
Share Sheet
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-23231: Kirin (@Pwnrin) en luckyu (@uuulucky)
Siri
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een persoon met fysieke toegang tot een apparaat kan mogelijk Siri gebruiken om toegang tot informatie uit de privé-agenda te krijgen
Beschrijving: een probleem met het toegangsscherm is verholpen door een verbeterd statusbeheer.
CVE-2024-23289: Lewis Hardy
Siri
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een aanvaller met fysieke toegang kan mogelijk Siri gebruiken om toegang te krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2024-23293: Bistrit Dahal
UIKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een app kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2024-23246: Deutsche Telekom Security GmbH gesponsord door Bundesamt für Sicherheit in der Informationstechnik
WebKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een kwaadaardige website kan audiogegevens 'cross-origin' exfiltreren
Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker
Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.
WebKit Bugzilla: 266703
CVE-2024-23280: een anonieme onderzoeker
WebKit
Beschikbaar voor: Apple Watch Series 4 en nieuwer
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan verhinderen dat de Content Security Policy wordt gehandhaafd
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber en Marco Squarcina
Aanvullende erkenning
CoreAnimation
Met dank aan Junsung Lee voor de hulp.
CoreMotion
Met dank aan Eric Dorphy van Twin Cities App Dev LLC voor de hulp.
Find My
Met dank aan Meng Zhang (鲸落) van NorthSea voor de hulp.
Kernel
Met dank aan Tarek Joumaa (@tjkr0wn) voor de hulp.
libxml2
Met dank aan OSS-Fuzz en Ned Williamson van Google Project Zero voor de hulp.
libxpc
Met dank aan Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) en een anonieme onderzoeker voor de hulp.
Power Management
Met dank aan Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd. voor de hulp.
Sandbox
Met dank aan Zhongquan Li (@Guluisacat) voor de hulp.
Siri
Met dank aan Bistrit Dahal voor de hulp.
Software Update
Met dank aan Bin Zhang van Dublin City University voor de hulp.
WebKit
Met dank aan Nan Wang (@eternalsakura13) van 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina en Lorenzo Veronese van TU Wien voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.