نبذة حول محتوى أمان watchOS 5.1.2

يتناول هذا المستند محتوى أمان watchOS 5.1.2.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

watchOS 5.1.2

تاريخ الإصدار: 6 ديسمبر 2018

Airport

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

صور القرص

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4427: Pangu Team

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة رفض خدمة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2018-4460: Kevin Backhouse من فريق Semmle Security Research Team

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4431: باحث أمان مستقل أبلغ عن إمكانية التعرض لذلك إلى برنامج SecuriTeam Secure Disclosure التابع لـ Beyond Security

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4447: Juwei Lin(@panicaII) وZhengyu Dong من فريق TrendMicro Mobile Security Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 18 ديسمبر 2018

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2018-4435: Jann Horn من Google Project Zero و‎Juwei Lin(@panicaII)‎ وJunzhi Lu من فريق TrendMicro Mobile Security Team بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 18 ديسمبر 2018

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4461: Ian Beer من Google Project Zero

LinkPresentation

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة بريد إلكتروني ضار إلى التحايل على واجهة المستخدم

الوصف: مشكلة المحاكاة موجودة في معالجة عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4429:‏ Victor Le Pochat من imec-DistriNet, KU Leuven

ملفات التعريف

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتم عرض ملف تعريف تكوين غير موثوق بطريق الخطأ باعتباره تم التحقق منه

الوصف: وجدت مشكلة في التحقق من صحة الشهادة في ملفات تعريف التكوين. وقد تمت معالجة هذه المشكلة عبر عمليات تحقق إضافية.

CVE-2018-4436:‏ ‎James Seeley @Code4iOS‎ وJoseph S.‎ من JJS Securities

تاريخ تحديث الإدخال: 18 ديسمبر 2018

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4437:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab، كوريا

CVE-2018-4464:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab، كوريا

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4441:‏ lokihardt من Google Project Zero

CVE-2018-4442:‏ lokihardt من Google Project Zero

CVE-2018-4443:‏ lokihardt من Google Project Zero

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4438:‏ lokihardt من Google Project Zero، وQixun Zhao من فريق Qihoo 360 Vulcan Team

تاريخ تحديث الإدخال: 22 يناير 2019

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: