Despre conținutul de securitate din watchOS 10.4
Acest document descrie conținutul de securitate din watchOS 10.4.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
watchOS 10,4
Lansare: 7 martie 2024
Accessibility
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație rău intenționată poate observa datele de utilizator din intrările din jurnale, asociate notificărilor de accesibilitate
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2024-23291
AppleMobileFileIntegrity
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: este posibil ca o aplicație să ridice nivelul privilegiilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2024-23288: Wojciech Regula (SecuRing) (wojciechregula.blog) și Kirin (@Pwnrin)
CoreBluetooth - LE
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație poate accesa microfoanele conectate prin Bluetooth, fără permisiunea utilizatorului
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2024-23250: Guilherme Rambo de la Best Buddy Apps (rambo.codes)
file
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2022-48554
ImageIO
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2024-23286: Junsung Lee, în colaborare cu Trend Micro Zero Day Initiative, Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), precum și Lyutoon și Mr.R
Actualizare intrare: 31 mai 2024
Kernel
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.
CVE-2024-23235
Kernel
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel
Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.
CVE-2024-23265: Xinru Chi de la Pangu Lab
Kernel
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2024-23225
libxpc
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație poate evada din sandbox
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-23278: un cercetător anonim
libxpc
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-0258: ali yabuz
MediaRemote
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație rău intenționată poate accesa informații confidențiale
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-23297: scj643
Messages
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.
CVE-2024-23287: Kirin (@Pwnrin)
RTKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.
Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.
CVE-2024-23296
Sandbox
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație poate scurge informații sensibile ale utilizatorilor
Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2024-23290: Wojciech Regula (SecuRing) (wojciechregula.blog)
Share Sheet
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2024-23231: Kirin (@Pwnrin) și luckyu (@uuulucky)
Siri
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o persoană cu acces fizic la un dispozitiv poate folosi Siri pentru a accesa informații private din calendar
Descriere: a fost rezolvată o problemă legată de ecranul de blocare prin gestionarea îmbunătățită a stării.
CVE-2024-23289: Lewis Hardy
Siri
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: un atacator cu acces fizic poate folosi asistentul Siri pentru a accesa date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2024-23293: Bistrit Dahal
UIKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizat de Bundesamt für Sicherheit in der Informationstechnik
WebKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate
Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului
Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.
WebKit Bugzilla: 266703
CVE-2024-23280: un cercetător anonim
WebKit
Disponibilitate: Apple Watch Series 4 și modele ulterioare
Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber și Marco Squarcina
Alte mențiuni
CoreAnimation
Dorim să îi mulțumim lui Junsung Lee pentru asistența acordată.
CoreMotion
Dorim să îi mulțumim lui Eric Dorphy de la Twin Cities App Dev LLC pentru asistența acordată.
Find My
Dorim să îi mulțumim lui Meng Zhang (鲸落) de la NorthSea pentru asistența acordată.
Kernel
Dorim să-i mulțumim lui Tarek Joumaa (@tjkr0wn) pentru asistența acordată.
libxml2
Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.
libxpc
Dorim să le mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) și unui cercetător anonim pentru asistența acordată.
Power Management
Dorim să îi mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.
Sandbox
Dorim să îi mulțumim lui Zhongquan Li (@Guluisacat) pentru asistența acordată.
Siri
Dorim să îi mulțumim lui Bistrit Dahal pentru asistența acordată.
Software Update
Dorim să îi mulțumim lui Bin Zhang de la Dublin City University pentru asistența acordată.
WebKit
Dorim să le mulțumim lui Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.