معلومات حول محتوى أمان watchOS 5

يتناول هذا المستند محتوى أمان watchOS 5.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

watchOS 5

تاريخ الإصدار: 17 سبتمبر 2018

IOKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2018-4383:‏ Apple

تاريخ إضافة الإدخال: 24 أكتوبر، 2018

iTunes Store

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال مطالبات كلمات السر في iTunes Store

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من الإدخال من خلال التحقق المحسّن من الإدخال.

CVE-2018-4305:‏ Jerry Decime

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: توجد مشكلة تحقق من الإدخال في kernel. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الإدخال.

CVE-2018-4363:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4336:‏ Brandon Azad

CVE-2018-4337:‏ Ian Beer من Google Project Zero

CVE-2018-4344:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

تاريخ إضافة الإدخال: 24 سبتمبر، 2018، تاريخ تحديث الإدخال: 24 سبتمبر، 2018

Safari

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يستطيع مستخدم محلي التعرّف على المواقع التي زارها مستخدم

الوصف: وجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. وقد تمت معالجة هذه المشكلة عبر الفحص المحسّن للقطات التطبيقات.

CVE-2018-4313:‏ 11 من الباحثين غير معلومي الهوية، David Scott،‏ Enes Mert Ulu من ‎Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye‎،‏ Mehmet Ferit Daştan من Van Yüzüncü Yıl University،‏ Metin Altug Karakaya من Kaliptus Medical Organization،‏ Vinodh Swami من ‎Western Governor's University (WGU)‎

الأمان

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن المخترق من استغلال نقاط الضعف في خوارزمية تشفير الرسوم RC4

الوصف: تمت معالجة هذه المشكلة من خلال إزالة RC4.

CVE-2016-1777: Pepi Zawodsky

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يؤدي موقع ويب ضار إلى حدوث سلوك غير متوقع عبر مصادر مختلفة

الوصف: مشكلة عبر مصادر مختلفة كانت موجودة في عناصر iframe. تمت معالجة هذه المشكلة من خلال التتبع المحسّن لمصادر الأمان.

CVE-2018-4319:‏ John Pettitt من Google

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يؤدي التفاعل غير المتوقع إلى حدوث عطل ASSERT

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4361: وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 24 سبتمبر، 2018، تاريخ تحديث الإدخال: 24 سبتمبر، 2018

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يؤدي التفاعل غير المتوقع إلى حدوث عطل ASSERT

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4191: تم العثور عليها من خلال OSS-Fuzz

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: SecurityErrors عبر مصادر مختلفة يحتوي على مصدر للإطار الذي يتم الوصول إليه

الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.

CVE-2018-4311:‏ Erling Alf Ellingsen (@steike)

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4299:‏ ‎Samuel Groβ (saelo)‎ في إطار العمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4359:‏ ‎Samuel Groß (@5aelo)‎

CVE-2018-4358:‏ ‎@phoenhex team (@bkth_ @5aelo @_niklasb)‎ في إطار العمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 24 سبتمبر 2018

تقدير آخر

Core Data

يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.

Sandbox Profiles

يسعدنا أن نتقدم بخالص الشكر إلى Tencent Keen Security Lab في إطار العمل مع مبادرة Zero Day Initiative من Trend Micro على مساعدتهم لنا.

SQLite

يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.

WebKit

يسعدنا أن نتقدم بخالص الشكر إلى Tencent Keen Security Lab في إطار العمل مع مبادرة Zero Day Initiative من Trend Micro على مساعدتهم لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: