Obsah zabezpečenia v systéme watchOS 10.4
V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 10.4.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
watchOS 10.4
Dátum vydania: 7. marca 2024
Accessibility
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Škodlivá apka môže byť schopná sledovať dáta používateľa v položkách záznamov týkajúcich sa hlásení o prístupnosti
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-23291
AppleMobileFileIntegrity
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-23288: Wojciech Regula z tímu SecuRing (wojciechregula.blog) a Kirin (@Pwnrin)
CoreBluetooth - LE
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže bez povolenia používateľa získať prístup k mikrofónom pripojeným cez Bluetooth
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.
CVE-2024-23250: Guilherme Rambo (Best Buddy Apps, rambo.codes)
file
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie súboru môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-48554
ImageIO
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie obrázka môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-23286: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Amir Bazine a Karsten König z tímu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), Lyutoon a Mr.R
Dátum aktualizovania záznamu: 31. mája 2024
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2024-23235
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.
CVE-2024-23265: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopný obísť opatrenia na ochranu pamäte jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť zneužitý.
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2024-23225
libxpc
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-23278: Anonymný výskumník
libxpc
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spustiť ľubovoľný kód mimo svojho izolovaného priestoru alebo s určitými oprávneniami vyššej úrovne
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-0258: ali yabuz
MediaRemote
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-23297: scj643
Messages
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením spracovania dočasných súborov.
CVE-2024-23287: Kirin (@Pwnrin)
RTKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopný obísť opatrenia na ochranu pamäte jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť zneužitý.
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2024-23296
Sandbox
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2024-23290: Wojciech Regula z tímu SecuRing (wojciechregula.blog)
Share Sheet
Dostupné pre: Apple Watch Series 4 a novšie
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-23231: Kirin (@Pwnrin) a luckyu (@uuulucky)
Siri
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Používateľ s fyzickým prístupom k zariadeniu môže byť schopný získať prístup k súkromným informáciám v kalendári pomocou Siri
Popis: Dochádzalo k problému so zamknutou obrazovkou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-23289: Lewis Hardy
Siri
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Útočník s fyzickým prístupom môže byť schopný získať prostredníctvom Siri prístup k citlivým údajom používateľa
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-23293: Bistrit Dahal
UIKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-23246: Deutsche Telekom Security GmbH s podporou spolkovej agentúry Bundesamt für Sicherheit in der Informationstechnik
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Webová stránka so škodlivým kódom môže získať dáta audia z miest rôzneho pôvodu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.
WebKit Bugzilla: 266703
CVE-2024-23280: Anonymný výskumník
WebKit
Dostupné pre: Apple Watch Series 4 a novšie
Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina
Ďalšie poďakovanie
CoreAnimation
Poďakovanie za pomoc si zaslúži Junsung Lee.
CoreMotion
Poďakovanie za pomoc si zaslúži Eric Dorphy zo spoločnosti Twin Cities App Dev LLC.
Find My
Poďakovanie za pomoc si zaslúži Meng Zhang (鲸落) zo spoločnosti NorthSea.
Kernel
Poďakovanie za pomoc si zaslúži Tarek Joumaa (@tjkr0wn).
libxml2
Poďakovanie za pomoc si zaslúžia OSS-Fuzz a Ned Williamson (Google Project Zero).
libxpc
Poďakovanie za pomoc si zaslúžia Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) a anonymný výskumník.
Power Management
Poďakovanie za pomoc si zaslúži Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.
Sandbox
Poďakovanie za pomoc si zaslúži Zhongquan Li (@Guluisacat).
Siri
Poďakovanie za pomoc si zaslúži Bistrit Dahal.
Software Update
Poďakovanie za pomoc si zaslúži Bin Zhang z Dublinskej mestskej univerzity.
WebKit
Poďakovanie za pomoc si zaslúžia Nan Wang (@eternalsakura13) z inštitútu 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z univerzity TU Wien.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.