Сведения о проблемах системы безопасности, устраняемых обновлением watchOS 10.6
В этом документе описаны проблемы системы безопасности, устраненные в ОС watchOS 10.6.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
watchOS 10.6
Дата выпуска: 29 июля 2024 г.
AppleMobileFileIntegrity
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.
CVE-2024-40774: Mickey Jin (@patch1t)
CoreGraphics
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2024-40799: D4m0n
dyld
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-40815: пользователь w0wbox
Family Sharing
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2024-40795: Csaba Fitzl (@theevilbit) из Kandji
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка изображения может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2024-40806: Yisumi
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-40777: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative, Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations
ImageIO
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2024-40784: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative и Gandalf4a
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Локальный злоумышленник может определять схему распределения памяти в ядре.
Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-27863: команда CertiK SkyFall
Kernel
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Локальный злоумышленник может вызывать неожиданное завершение работы системы.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2024-40788: Minghao Lin и Jiaxun Zhu из Чжэцзянского университета
libxpc
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-40805
Phone
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Проблема с экраном блокировки решена путем улучшения управления состояниями.
CVE-2024-40813: Jacob Braun
Sandbox
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-40824: Wojciech Regula из SecuRing (wojciechregula.blog) и Zhongquan Li (@Guluisacat) из подразделения Dawn Security Lab компании JingDong
Shortcuts
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-40835: анонимный исследователь
CVE-2024-40836: анонимный исследователь
Shortcuts
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. С помощью быстрой команды можно обойти требования разрешения на доступ в Интернет.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-40809: анонимный исследователь
CVE-2024-40812: анонимный исследователь
Shortcuts
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. С помощью быстрой команды можно обойти требования разрешения на доступ в Интернет.
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2024-40787: анонимный исследователь
Shortcuts
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2024-40818: Bistrit Dahal и Srijan Poudel
Siri
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Злоумышленник с физическим доступом к устройству может получать доступ к списку контактов с экрана блокировки.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2024-40822: Srijan Poudel
VoiceOver
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Злоумышленник может просматривать содержимое с ограниченным доступом на экране блокировки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина в Бхопале, Индия
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin из Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin из Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin из Ant Group Light-Year Security Lab
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.
Описание. Проблема устранена путем улучшения проверок.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2024-40789: Seunghyun Lee (@0x10n) из KAIST Hacking Lab в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Запись добавлена 15 октября 2024 г.
WebKit
Целевые продукты: Apple Watch Series 4 и более поздние модели
Воздействие. Пользователь может обходить некоторые ограничения веб-контента.
Описание. Проблема с обработкой протоколов URL устранена путем улучшения логики.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger и Ro Achterberg
Запись добавлена 15 октября 2024 г.
Дополнительные благодарности
Shortcuts
Выражаем благодарность за помощь анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.