Проблеми системи безпеки, які усунено в оновленні watchOS 10.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 10.6.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 10.6

Дата випуску: 29 липня 2024 р.

AppleMobileFileIntegrity

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40774: Mickey Jin (@patch1t)

CoreGraphics

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40799: користувач D4m0n

dyld

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-40815: користувач w0wbox

Family Sharing

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2024-40795: Csaba Fitzl (@theevilbit) із Kandji

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40806: користувач Yisumi

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-40777: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations

ImageIO

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40784: Junsung Lee, який працює з Trend Micro Zero Day Initiative, і користувач Gandalf4a

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: локальний зловмисник може визначати схему розподілу пам’яті в ядрі

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-27863: команда CertiK SkyFall

Kernel

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-40788: Minghao Lin і Jiaxun Zhu з Zhejiang University

libxpc

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2024-40805

Phone

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: проблему із заблокованим екраном усунено завдяки поліпшенню керування станами.

CVE-2024-40813: Jacob Braun

Sandbox

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-40824: Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat) із Dawn Security Lab, JingDong

Shortcuts

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40835: анонімний дослідник

CVE-2024-40836: анонімний дослідник

Shortcuts

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40809: анонімний дослідник

CVE-2024-40812: анонімний дослідник

Shortcuts

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-40787: анонімний дослідник

Shortcuts

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2024-40818: Bistrit Dahal і Srijan Poudel

Siri

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2024-40822: Srijan Poudel

VoiceOver

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: зловмисник може переглядати обмежений вміст із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin з Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin з Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin з Ant Group Light-Year Security Lab

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-40789: Seunghyun Lee (@0x10n) із KAIST Hacking Lab, який працює з Trend Micro Zero Day Initiative

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Запис додано 15 жовтня 2024 р.

WebKit

Цільові продукти: Apple Watch Series 4 та новіші моделі

Вплив: користувач може обходити деякі обмеження вебвмісту.

Опис: вирішено проблему з обробкою URL-протоколів завдяки вдосконаленню логіки.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger й Ro Achterberg

Запис додано 15 жовтня 2024 р.

Додаткова подяка

Shortcuts

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: