نبذة عن محتوى أمان watchOS 10.5
يوضّح هذا المستند محتوى أمان watchOS 10.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 10.5
تم الإصدار في 13 مايو 2024
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 9 وApple Watch Ultra 2
التأثير: قد يتمكن مخترق محلي من التسبب في إيقاف تشغيل النظام بشكل غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27826: Minghao Lin وYe Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 29 يوليو 2024
AppleAVD
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27804: ميسم فيروزي (@R00tkitSMM)
تم تحديث الإدخال في 15 مايو 2024
AppleMobileFileIntegrity
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
Core Data
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2024-27805: Kirin (@Pwnrin) و小来来 (@Smi1eSEC)
تاريخ إضافة الإدخال: 10 يونيو 2024
صور القرص
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27832: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Foundation
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27801: فريق CertiK SkyFall Team
تاريخ إضافة الإدخال: 10 يونيو 2024
IOSurface
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم تمكن في السابق من تنفيذ تعليمة برمجية في kernel من تجاوز عمليات حماية ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2024-27840: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2024-27815: باحث غير معلوم الهوية وJoseph Ravichandran (@0xjprx) من MIT CSAIL
تاريخ إضافة الإدخال: 10 يونيو 2024
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال حزم الشبكة
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.
CVE-2024-27823: Prof. Benny Pinkas من Bar-Ilan University وProf. Amit Klein من Hebrew University وEP
تاريخ إضافة الإدخال: 29 يوليو 2024
libiconv
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-27811: Nick Wellnhofer
تاريخ إضافة الإدخال: 10 يونيو 2024
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي من تسريب بيانات اعتماد حساب البريد
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-23251: Gil Pedersen
تاريخ إضافة الإدخال: 10 يونيو 2024
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تتمكن رسالة بريد إلكتروني متطفلة من بدء مكالمات فيس تايم بدون إذن المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
تاريخ إضافة الإدخال: 10 يونيو 2024
Maps
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27810: LFY@secsys من جامعة Fudan University
Messages
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2024-27800: Daniel Zajork وJoshua Zajork
تاريخ إضافة الإدخال: 10 يونيو 2024
الهاتف
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز من عرض معلومات الاتصال من خلال شاشة القفل
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-27814: Dalibor Milanovic
تاريخ إضافة الإدخال: 10 يونيو 2024
RemoteViewServices
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مخترق من الوصول إلى بيانات المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2024-27816: ميكي جين (@patch1t)
Shortcuts
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يؤدي الاختصار إلى إخراج بيانات مستخدم حساسة بدون موافقة
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.
CVE-2024-27821: كيرين (@Pwnrin), زبليت، وتسابا فيتزل (@theevilbit) من Kandji
Spotlight
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال التعقيم المحسّن للبيئة.
CVE-2024-27806
تاريخ إضافة الإدخال: 10 يونيو 2024
Transparency
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.
CVE-2024-27884: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 29 يوليو 2024
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز مصادقة المؤشر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة المشكلة عن طريق إضافة منطق إضافي.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos من Mozilla
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard من CISPA Helmholtz Center for Information Security
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) من 360 Vulnerability Research Institute
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) بالتعاون مع Trend Micro's Zero Day Initiative
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit Canvas
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) من Crawless and @abrahamjuliot
تاريخ إضافة الإدخال: 10 يونيو 2024
WebKit Web Inspector
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson من underpassapp.com
تاريخ إضافة الإدخال: 10 يونيو 2024
تقدير آخر
App Store
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
AppleMobileFileIntegrity
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
CoreHAP
نود التقدم بالشكر والتقدير إلى Adrian Cable على التعاون والمساعدة.
صور القرص
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
HearingCore
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
Managed Configuration
نود التقدم بالشكر والتقدير إلى 遥遥领先 (@晴天组织) على التعاون والمساعدة.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College Of Technology Bhopal India على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 10 يونيو 2024
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.