Was watchOS 9.5 bietet
Mit dem watchOS 9.5-Update hat Apple der Smartwatch das neue Pride Celebration-Zifferblatt hinzugefügt. Das neue Zifferblatt wird zum kürzlich eingeführten 2023 Pride-Band passen. Darüber hinaus bringt das Betriebssystem-Update auch einige Fehlerbehebungen für das Wearable. Es wird erwartet, dass watchOS 9.5 das letzte Betriebssystem-Update ist, da Apple voraussichtlich nächsten Monat auf seiner jährlichen Entwicklerkonferenz – WWDC 2023 – watchOS 10 vorstellen wird.
So laden Sie das Update herunter
watchOS 9.5 kann kostenlos heruntergeladen werden. Sie müssen lediglich die Apple Watch-App auf Ihrem iPhone aufrufen. Öffnen Sie einfach die App und navigieren Sie zu Allgemein > Software-Update. Um die aktualisierte Software erfolgreich zu installieren, stellen Sie sicher, dass der Akkustand Ihrer Apple Watch mindestens 50 % beträgt, an ein Ladegerät angeschlossen ist und sich in Reichweite Ihres iPhones befindet.
Hier ist das vollständige Änderungsprotokoll des Updates
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2023-32388: Kirin (@Pwnrin)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Berechtigungen und Datenschutzberechtigungen, die dieser App gewährt wurden, können von einer böswilligen App genutzt werden
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32400: Mickey Jin (@patch1t)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen
Beschreibung: Das Problem wurde durch eine verbesserte Handhabung von Caches behoben.
CVE-2023-32399: ein anonymer Forscher
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung vertraulicher Informationen behoben.
CVE-2023-28191: Mickey Jin (@patch1t)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Ein Angreifer mit physischem Zugriff auf eine gesperrte Apple Watch kann möglicherweise über Eingabehilfen Fotos oder Kontakte des Benutzers anzeigen
Beschreibung: Dieses Problem wurde durch die Einschränkung der auf einem gesperrten Gerät angebotenen Optionen behoben.
CVE-2023-32417: Zitong Wu (吴梓桐) von der Zhuhai No.1 High School (珠海市第一中学)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2023-32392: ein anonymer Forscher
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Die Verarbeitung eines Bildes kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2023-32372: Meysam Firouzi von @R00tkitSMM Mbition mercedes-benz innovation lab arbeitet mit der Trend Micro Zero Day Initiative zusammen
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Die Verarbeitung eines Bildes kann zur Ausführung willkürlichen Codes führen
Beschreibung: Ein Pufferüberlauf wurde durch verbesserte Grenzüberprüfung behoben.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm arbeitet mit der Trend Micro Zero Day Initiative zusammen
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise den Kernel-Speicher offenlegen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2023-32354: Linus Henze von der Pinauten GmbH (pinauten.de)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2023-32420: Linus Henze von der Pinauten GmbH (pinauten.de)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Problem mit der Typverwechslung wurde durch verbesserte Überprüfungen behoben.
CVE-2023-27930: 08Tc3wBB von Jamf
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise beliebigen Code mit Kernel-Berechtigungen ausführen
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32398: Adam Doupé von ASU SEFCOM
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen
Beschreibung: Eine Race-Bedingung wurde durch eine verbesserte Zustandsbehandlung behoben.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) von Synacktiv (@Synacktiv) arbeitet mit der Trend Micro Zero Day Initiative zusammen
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann Gatekeeper-Prüfungen umgehen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Die Verarbeitung eines 3D-Modells kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2023-32368: Mickey Jin (@patch1t)
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen
Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung vertraulicher Informationen behoben.
CVE-2023-32403: ein anonymer Forscher
Verfügbar für: Apple Watch Series 4 und höher
Auswirkung: Fotos, die zum Album „Versteckte Fotos“ gehören, konnten ohne Authentifizierung über Visual Lookup angezeigt werden
Beschreibung: Das Problem wurde durch verbesserte Überprüfungen behoben.
CVE-2023-32390: Julian Szulc