Проблеми системи безпеки, які усунено в оновленні watchOS 10.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 10.6.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 10.6
Дата випуску: 29 липня 2024 р.
AppleMobileFileIntegrity
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40774: Mickey Jin (@patch1t)
CoreGraphics
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40799: користувач D4m0n
dyld
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-40815: користувач w0wbox
Family Sharing
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2024-40795: Csaba Fitzl (@theevilbit) із Kandji
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40806: користувач Yisumi
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-40777: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations
ImageIO
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40784: Junsung Lee, який працює з Trend Micro Zero Day Initiative, і користувач Gandalf4a
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: локальний зловмисник може визначати схему розподілу пам’яті в ядрі
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-27863: команда CertiK SkyFall
Kernel
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2024-40788: Minghao Lin і Jiaxun Zhu з Zhejiang University
libxpc
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2024-40805
Phone
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: проблему із заблокованим екраном усунено завдяки поліпшенню керування станами.
CVE-2024-40813: Jacob Braun
Sandbox
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40824: Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat) із Dawn Security Lab, JingDong
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-40835: анонімний дослідник
CVE-2024-40836: анонімний дослідник
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-40809: анонімний дослідник
CVE-2024-40812: анонімний дослідник
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-40787: анонімний дослідник
Shortcuts
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2024-40818: Bistrit Dahal і Srijan Poudel
Siri
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2024-40822: Srijan Poudel
VoiceOver
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: зловмисник може переглядати обмежений вміст із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin з Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin з Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin з Ant Group Light-Year Security Lab
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему усунено завдяки поліпшенню перевірок.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-40789: Seunghyun Lee (@0x10n) із KAIST Hacking Lab, який працює з Trend Micro Zero Day Initiative
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Запис додано 15 жовтня 2024 р.
WebKit
Цільові продукти: Apple Watch Series 4 та новіші моделі
Вплив: користувач може обходити деякі обмеження вебвмісту.
Опис: вирішено проблему з обробкою URL-протоколів завдяки вдосконаленню логіки.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger й Ro Achterberg
Запис додано 15 жовтня 2024 р.
Додаткова подяка
Shortcuts
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.