نبذة حول محتوى أمان watchOS 5.3

يتناول هذا المستند محتوى أمان watchOS 5.3.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 5.3

تاريخ الإصدار: 22 يوليو 2019

Core Data

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8646:‏ Natalie Silvanovich من Google Project Zero

Core Data

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8647:‏ Samuel Groß وNatalie Silvanovich من Google Project Zero

Core Data

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8660:‏ Samuel Groß وNatalie Silvanovich من Google Project Zero

Digital Touch

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8624:‏ Natalie Silvanovich من Google Project Zero

FaceTime

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8648:‏ Tao Huang وTielei Wang من Team Pangu

أساسيات

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8641:‏ Samuel Groß وNatalie Silvanovich من Google Project Zero

Heimdal

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: حدثت مشكلة في Samba قد تتيح للمخترقين تنفيذ إجراءات غير مصرح بها من خلال اعتراض الاتصالات بين الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2018-16860:‏ Isaac Boukris وAndrew Bartlett من Samba Team وCatalyst

libxslt

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من عرض معلومات حساسة

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-13118:‏ وُجدت بواسطة OSS-Fuzz

الرسائل

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يظل بمقدور المستخدمين الذين تمت إزالتهم من محادثة iMessage تغيير الحالة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8659:‏ Ryan Kontos (@ryanjkontos)، Will Christensen من University of Oregon

الرسائل

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2019-8665:‏ Michael Hernandez من XYZ Marketing

معاينة سريعة

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق من تشغيل استخدام الذاكرة المُحررة في تطبيق يلغي تتالي NSDictionary غير موثوق به

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8662: ‏Natalie Silvanovich وSamuel Groß من Google Project Zero

Siri

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8646:‏ Natalie Silvanovich من Google Project Zero

UIFoundation

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يؤدي تحليل مستند Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8657:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Wallet

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن للمستخدم إكمال عملية شراء داخل التطبيقات عن غير قصد أثناء وجوده على شاشة القفل

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

CVE-2019-8682:‏ Jeff Braswell (JeffBraswell.com)

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

akayn :CVE-2019-8658 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

akayn :CVE-2019-8669 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8672:‏ Samuel Groß من Google Project Zero

CVE-2019-8676:‏ Soyeon Park وWen Xu من SSLab at Georgia Tech

CVE-2019-8683:‏ lokihardt من Google Project Zero

CVE-2019-8684:‏ lokihardt من Google Project Zero

CVE-2019-8685:‏ akayn وDongzhuo Zhao بالاشتراك مع ADLab of Venustech، Ken Wong (@wwkenwong) من VXRL، Anthony Lai (@darkfloyd1014) من VXRL، وEric Lung (@Khlung1) من VXRL

CVE-2019-8688:‏ Insu Yun من SSLab في Georgia Tech

CVE-2019-8689:‏ lokihardt من Google Project Zero

تقدير آخر

MobileInstallation

يسعدنا أن نتوجّه بخالص الشكر إلى Dany Lisiansky (@DanyL931) على تقديم المساعدة لنا.

 

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: