Despre conținutul de securitate din watchOS 11.1

Acest document descrie conținutul de securitate din watchOS 11.1.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

Despre conținutul de securitate din watchOS 11.1

Lansare: 28 octombrie 2024

Accessibility

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori

Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.

CVE-2024-44274: Rizki Maulana (rmrizki.my.id), Matthew Butler, Jake Derouin

App Support

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: este posibil ca o aplicație rău intenționată să ruleze arbitrar scurtături, fără acordul utilizatorului

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.

CVE-2024-44255: un cercetător anonim

AppleAVD

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: analizarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a sistemului

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2024-44232: Ivan Fratric (Google Project Zero)

CVE-2024-44233: Ivan Fratric (Google Project Zero)

CVE-2024-44234: Ivan Fratric (Google Project Zero)

Intrare adăugată la 1 noiembrie 2024

CoreMedia Playback

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație rău intenționată poate accesa informații confidențiale

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell de la Loadshine Lab

CoreText

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-44240: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

Foundation

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: analizarea unui fișier poate cauza divulgarea informațiilor despre utilizator

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2024-44282: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

ImageIO

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-44215: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2024-44297: Jex Amro

IOSurface

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2024-44285: un cercetător anonim

Kernel

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: a fost remediată o problemă de divulgare de informații prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Shortcuts

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație rău intenționată poate utiliza scurtături pentru a accesa fișiere restricționate

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-44269: un cercetător anonim

Siri

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: o aplicație care rulează în sandbox poate accesa date sensibile ale utilizatorilor în jurnalele de sistem

Descriere: a fost remediată o problemă de divulgare de informații prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-44278: Kirin (@Pwnrin)

WebKit

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, Manager of Cyber Security la Suma Soft Pvt. Ltd, Pune (India)

WebKit

Disponibilitate: Apple Watch Series 6 și modele ulterioare

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

WebKit Bugzilla: 279780

CVE-2024-44244: un cercetător anonim, Q1IQ (@q1iqF) și P1umer (@p1umer)

Alte mențiuni

Calculator

Dorim să îi mulțumim lui Kenneth Chew pentru asistența acordată.

Calendar

Dorim să-i mulțumim lui K宝(@Pwnrin) pentru asistența acordată.

ImageIO

Dorim să le mulțumim lui Amir Bazine și Karsten König de la CrowdStrike Counter Adversary Operations, precum și unui cercetător anonim pentru asistența acordată.

Messages

Dorim să îi mulțumim lui Collin Potter și unui cercetător anonim pentru asistență.

NetworkExtension

Dorim să îi mulțumim lui Patrick Wardle de la DoubleYou și Objective-See Foundation pentru asistență.

Photos

Dorim să îi mulțumim lui James Robertson pentru asistență.

Security

Dorim să le mulțumim lui Bing Shi, Wenchao Li and Xiaolong Bai de la Alibaba Group pentru asistența acordată.

Siri

Dorim să-i mulțumim lui Bistrit Dahal pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: