Despre conținutul de securitate din watchOS 10.4

Acest document descrie conținutul de securitate din watchOS 10.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

watchOS 10,4

Lansare: 7 martie 2024

Accessibility

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație rău intenționată poate observa datele de utilizator din intrările din jurnale, asociate notificărilor de accesibilitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23291

AppleMobileFileIntegrity

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23288: Wojciech Regula (SecuRing) (wojciechregula.blog) și Kirin (@Pwnrin)

CoreBluetooth - LE

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate accesa microfoanele conectate prin Bluetooth, fără permisiunea utilizatorului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2024-23250: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

file

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2022-48554

ImageIO

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-23286: Junsung Lee, în colaborare cu Trend Micro Zero Day Initiative, Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), precum și Lyutoon și Mr.R

Actualizare intrare: 31 mai 2024

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23235

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2024-23265: Xinru Chi de la Pangu Lab

Kernel

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23225

libxpc

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23278: un cercetător anonim

libxpc

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-0258: ali yabuz

MediaRemote

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație rău intenționată poate accesa informații confidențiale

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23297: scj643

Messages

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-23287: Kirin (@Pwnrin)

RTKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23296

Sandbox

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-23290: Wojciech Regula (SecuRing) (wojciechregula.blog)

Share Sheet

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23231: Kirin (@Pwnrin) și luckyu (@uuulucky)

Siri

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o persoană cu acces fizic la un dispozitiv poate folosi Siri pentru a accesa informații private din calendar

Descriere: a fost rezolvată o problemă legată de ecranul de blocare prin gestionarea îmbunătățită a stării.

CVE-2024-23289: Lewis Hardy

Siri

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un atacator cu acces fizic poate folosi asistentul Siri pentru a accesa date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23293: Bistrit Dahal

UIKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizat de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

WebKit Bugzilla: 266703

CVE-2024-23280: un cercetător anonim

WebKit

Disponibilitate: Apple Watch Series 4 și modele ulterioare

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber și Marco Squarcina

Alte mențiuni

CoreAnimation

Dorim să îi mulțumim lui Junsung Lee pentru asistența acordată.

CoreMotion

Dorim să îi mulțumim lui Eric Dorphy de la Twin Cities App Dev LLC pentru asistența acordată.

Find My

Dorim să îi mulțumim lui Meng Zhang (鲸落) de la NorthSea pentru asistența acordată.

Kernel

Dorim să-i mulțumim lui Tarek Joumaa (@tjkr0wn) pentru asistența acordată.

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

libxpc

Dorim să le mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) și unui cercetător anonim pentru asistența acordată.

Power Management

Dorim să îi mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.

Sandbox

Dorim să îi mulțumim lui Zhongquan Li (@Guluisacat) pentru asistența acordată.

Siri

Dorim să îi mulțumim lui Bistrit Dahal pentru asistența acordată.

Software Update

Dorim să îi mulțumim lui Bin Zhang de la Dublin City University pentru asistența acordată.

WebKit

Dorim să le mulțumim lui Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: