À propos des correctifs de sécurité de watchOS 10
Ce document décrit les correctifs de sécurité de watchOS 10.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
watchOS 10
Publié le 18 septembre 2023
App Store
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un attaquant distant peut être en mesure de sortir de la sandbox Web Content.
Description : le problème a été résolu par une meilleure gestion des protocoles.
CVE-2023-40448 : w0wbox
Apple Neural Engine
Disponible pour les appareils dotés d’Apple Neural Engine : Apple Watch Series 9 et Apple Watch Ultra 2
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40432 : Mohamed GHANNAM (@_simo36)
CVE-2023-41174 : Mohamed GHANNAM (@_simo36)
CVE-2023-40409 : Ye Zhang (@VAR10CK) de Baidu Security
CVE-2023-40412 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour les appareils dotés d’Apple Neural Engine : Apple Watch Series 9 et Apple Watch Ultra 2
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41071 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour les appareils dotés du Neural Engine Apple : Apple Watch Series 9 et Apple Watch Ultra 2
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40399 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour les appareils dotés du Neural Engine Apple : Apple Watch Series 9 et Apple Watch Ultra 2
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-40410 : Tim Michaud (@TimGMichaud) de Moveworks.ai
AuthKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32361 : Csaba Fitzl (@theevilbit) d’Offensive Security
Bluetooth
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un attaquant physiquement proche peut provoquer une écriture hors limites restreinte.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-35984 : zer0k
bootp
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2023-41065 : Adam M., Noah Roskin-Frazee et le Professeur Jason Lau (Lab ZeroClicks.ai)
CFNetwork
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut échouer à appliquer App Transport Security.
Description : le problème a été résolu par une meilleure gestion des protocoles.
CVE-2023-38596 : Will Brattain de Trail of Bits
CoreAnimation
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web peut être à l’origine d’un déni de service.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40420 : 이준성 (Junsung Lee) de Cross Republic
Core Data
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app pourrait contourner les préférences de confidentialité.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2023-40528 : Kirin (@Pwnrin) de NorthSea
Entrée ajoutée le 22 janvier 2024
Dev Tools
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : il est possible qu’une app profite de privilèges élevés.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2023-32396 : Mickey Jin (@patch1t)
Game Center
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder aux contacts.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-40395 : Csaba Fitzl (@theevilbit) d’Offensive Security
IOUserEthernet
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40396 : Certik Skyfall Team
Entrée ajoutée le 16 juillet 2024
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un attaquant étant déjà parvenu à exécuter du code au niveau du noyau peut être en mesure de contourner les mesures de protection appliquées à la mémoire de ce dernier.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41981 : Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41984 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Kernel
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2023-40429 : Michael (Biscuit) Thomas et 张师傅 (@京东蓝军)
libpcap
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2023-40400 : Sei K.
libxpc
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle n’a pas d’autorisation.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-40454 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des données utilisateur protégées.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-41073 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40403 : Dohyun Lee (@l33d0hyun) de PK Security
Maps
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-40427 : Adam M. et Wojciech Regula de SecuRing (wojciechregula.blog)
Maps
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-42957 : Adam M. et Ron Masas de BreakPoint Security Research
Entrée ajoutée le 16 juillet 2024
MobileStorageMounter
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.
Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.
CVE-2023-41068 : Mickey Jin (@patch1t)
Passcode
Disponible pour : Apple Watch Ultra (tous les modèles)
Conséquence : une Apple Watch Ultra peut ne pas se verrouiller lors de l’utilisation de l’app Profondeur.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2023-40418 : serkan Gurbuz
Photos
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder aux photos modifiées enregistrées dans un répertoire temporaire.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2023-42949 : Kirin (@Pwnrin)
Entrée ajoutée le 16 juillet 2024
Photos Storage
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder aux photos modifiées enregistrées dans un répertoire temporaire.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40456 : Kirin (@Pwnrin)
CVE-2023-40520 : Kirin (@Pwnrin)
Safari
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’identifier les autres apps qu’un utilisateur a installées.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-35990 : Adriatik Raci de Sentry Cybersecurity
Safari
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.
Description : un problème de gestion des fenêtres a été résolu par une meilleure gestion des états.
CVE-2023-40417 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, à Pune (Inde)
Entrée mise à jour le 2 janvier 2024
Sandbox
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2023-40452 : Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un utilisateur partage un lien.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-41070 : Kirin (@Pwnrin)
Simulator
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : il est possible qu’une app profite de privilèges élevés.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40419 : Arsenii Kostromin (0x3c3e)
StorageKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2023-41968 : Mickey Jin (@patch1t) et James Hutchins
TCC
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40424 : Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) et Csaba Fitzl (@theevilbit) d’Offensive Security
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 249451
CVE-2023-39434 : Francisco Alonso (@revskills) et Dohyun Lee (@l33d0hyun) de PK Security
WebKit Bugzilla : 258992
CVE-2023-40414 : Francisco Alonso (@revskills)
Entrée mise à jour le 2 janvier 2024
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : le problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 256551
CVE-2023-41074 : 이준성 (Junsung Lee) de Cross Republic et Jie Ding(@Lime) de HKUS3 Lab
Entrée mise à jour le 2 janvier 2024
WebKit
Disponible pour : Apple Watch Series 4 et modèles ultérieurs
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 239758
CVE-2023-35074 : Ajou University Abysslab Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37)
Entrée mise à jour le 2 janvier 2024
Remerciements supplémentaires
Airport
Nous tenons à remercier Adam M., Noah Roskin-Frazee et le professeur Jason Lau (Lab ZeroClicks.ai) pour leur aide.
Audio
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Bluetooth
Nous tenons à remercier Jianjun Dai et Guang Gong du 360 Vulnerability Research Institute pour leur aide.
Books
Nous tenons à remercier Aapo Oksman de Nixu Cybersecurity pour son aide.
Control Center
Nous tenons à remercier Chester van den Bogaard pour son aide.
Data Detectors UI
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal pour son aide.
Find My
Nous tenons à remercier Cher Scarlett pour son aide.
Home
Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.
IOUserEthernet
Nous tenons à remercier l’équipe de Certik Skyfall pour son aide.
Entrée ajoutée le 2 janvier 2024
Kernel
Nous tenons à remercier Bill Marczak du Citizen Lab de la Munk School à l’Université de Toronto, Maddie Stone du Threat Analysis Group de Google et 永超 王 pour leur aide.
libxml2
Nous tenons à remercier OSS-Fuzz et Ned Williamson de Google Project Zero pour leur aide.
libxpc
Nous tenons à remercier un chercheur anonyme pour son aide.
libxslt
Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security, OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.
NSURL
Nous tenons à remercier Zhanpeng Zhao (行之) et 糖豆爸爸 (@晴天组织) pour leur aide.
Photos
Nous tenons à remercier Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius et Paul Lurin pour leur aide.
Entrée mise à jour le 16 juillet 2024
Photos Storage
Nous tenons à remercier Wojciech Regula de SecuRing (wojciechregula.blog) pour son aide.
Power Services
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Shortcuts
Nous tenons à remercier Alfie CG, Christian Basting du Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca de la « Tudor Vianu » National High School of Computer Science en Roumanie, Giorgos Christodoulidis, Jubaer Alnazi du TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) et Matthew Butler pour leur aide.
Entrée mise à jour le 24 avril 2024
Software Update
Nous tenons à remercier Omar Siman pour son aide.
StorageKit
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
WebKit
Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd. et un chercheur anonyme pour leur aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.