نبذة عن محتوى أمان watchOS 6.2.8

يتناول هذا المستند محتوى أمان watchOS 6.2.8.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 6.2.8

تاريخ الإصدار: 15 يوليو 2020

Audio

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9884:‏ ‎Yu Zhou(@yuzhou6666)‎ من 小鸡帮 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2020-9889:‏ شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، ‏JunDong Xie وXingWei Lin من Ant-financial Light-Year Security Lab

تاريخ تحديث الإدخال: 10 أغسطس 2020

Audio

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9888:‏ JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9890:‏ JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9891:‏ JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab

تاريخ تحديث الإدخال: 10 أغسطس 2020

CoreGraphics

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9883:‏ باحث غير معلوم الهوية وMickey Jin من Trend Micro

تاريخ إضافة الإدخال: 28 يوليو 2020، تاريخ التحديث: 15 ديسمبر 2020

Crash Reporter

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2020-9865:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team بالاشتراك مع 360‎ BugCloud

Crash Reporter

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق محلي من رفع امتيازاته

الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.

CVE-2020-9900:‏ Cees Elzinga و‎Zhongcheng Li (CK01)‎ من فريق Zero-dayits Team من Legendsec لدى Qi'anxin Group

تاريخ إضافة الإدخال: 10 أغسطس 2020، تاريخ التحديث: 17 ديسمبر 2021

FontParser

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9980:‏ Xingwei Lin من Ant Security Light-Year Lab

تاريخ إضافة الإدخال: 21 سبتمبر 2020، تاريخ التحديث: 19 أكتوبر 2020

GeoServices

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق ضار من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9933:‏ Min (Spark) Zheng وXiaolong Bai من Alibaba Inc.‎

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-27933:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

تاريخ إضافة الإدخال: 16 مارس 2021

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: وجود مشاكل متعددة متعلقة بتجاوز ذاكرة التخزين المؤقت في openEXR

الوصف: تمت معالجة مشاكل متعددة في openEXR من خلال عمليات التحقق المحسّنة.

CVE-2020-11758:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11759:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11760:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11761:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11762:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11763:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11764:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-11765:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

تاريخ إضافة الإدخال: 8 سبتمبر 2020

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9871:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9872:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9874:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9879:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9936:‏ Mickey Jin من Trend Micro

CVE-2020-9937:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

تاريخ تحديث الإدخال: 10 أغسطس 2020

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9919:‏ Mickey Jin من Trend Micro

تاريخ إضافة الإدخال: 28 يوليو 2020

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9876:‏ Mickey Jin من Trend Micro

تاريخ إضافة الإدخال: 28 يوليو 2020

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9873:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9938:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

CVE-2020-9984: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 28 يوليو 2020، تاريخ التحديث: 21 سبتمبر 2020

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9877:‏ Xingwei Lin من Ant-Financial Light-Year Security Lab

تاريخ إضافة الإدخال: 10 أغسطس 2020

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9875:‏ Mickey Jin من Trend Micro

تاريخ إضافة الإدخال: 10 أغسطس 2020

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9923:‏ Proteas

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9909:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9904:‏ Tielei Wang من Pangu Lab

تاريخ إضافة الإدخال: 28 يوليو 2020

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9863:‏ Xinru Chi من Pangu Lab

تاريخ تحديث الإدخال: 10 أغسطس 2020

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9892:‏ Andy Nguyen من Google

تاريخ إضافة الإدخال: 10 أغسطس 2020

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9902:‏ Xinru Chi وTielei Wang من Pangu Lab

تاريخ إضافة الإدخال: 10 أغسطس 2020

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق ضار من الكشف عن الذاكرة المقيدة

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2020-9997:‏ Catalin Valeriu Lita من SecurityScorecard

تاريخ إضافة الإدخال: 21 سبتمبر 2020

libxml2

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9926: وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 16 مارس 2021

Mail

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يقوم خادم بريد ضار بالكتابة فوق ملفات البريد العشوائية

الوصف: تم حل مشكلة معالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2020-9920:‏ YongYue Wang AKA BigChan من فريق Hillstone Networks AF Team

تاريخ إضافة الإدخال: 28 يوليو 2020

Messages

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مستخدم تمت إزالته من مجموعة iMessage من الانضمام ثانية إلى المجموعة

الوصف: وجدت مشكلة أثناء معالجة رموز Tapback في iMessage. تم حل المشكلة من خلال التحقق الإضافي.

CVE-2020-9885: باحث غير معلوم الهوية وSuryansh Mansharamani من ‎WWP High School North (medium.com/@suryanshmansha)‎

Model I/O

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2020-9880:‏ Holger Fuhrmannek من Deutsche Telekom Security

تاريخ إضافة الإدخال: 21 سبتمبر 2020

Model I/O

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9878:‏ Aleksandar Nikolic من Cisco Talos وHolger Fuhrmannek من Deutsche Telekom Security

CVE-2020-9881:‏ Holger Fuhrmannek من Deutsche Telekom Security

CVE-2020-9882:‏ Holger Fuhrmannek من Deutsche Telekom Security

CVE-2020-9985:‏ Holger Fuhrmannek من Deutsche Telekom Security

تاريخ إضافة الإدخال: 21 سبتمبر 2020

Security

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: ربما تمكن أحد المخترقين من انتحال صفة موقع ويب موثوق به باستخدام مادة المفتاح المشتركة للحصول على شهادة أضافها مسؤول

الوصف: وُجدت مشكلة في التحقق من صحة الشهادة أثناء معالجة شهادات أضافها المسؤول. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة الشهادة.

CVE-2020-9868:‏ Brian Wolff من Asana

تاريخ إضافة الإدخال: 28 يوليو 2020

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9894:‏ 0011 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: وجدت مشكلة في سياسة أمان المحتوى. وقد تمت معالجة هذه المشكلة من خلال القيود المحسّنة للوصول.

CVE-2020-9915:‏ Ayoub AIT ELMOKHTAR من Noon

تاريخ تحديث الإدخال: 28 يوليو 2020

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2020-9925: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9893:‏ 0011 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2020-9895:‏ Wen Xu من SSLab في Georgia Tech

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.

CVE-2020-9910:‏ Samuel Groß من Google Project Zero

WebKit Page Loading

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق ضار من حجب وجهة عنوان URL

الوصف: تمت معالجة مشكلة تتعلق بترميز Unicode لعنوان URL من خلال الإدارة المحسّنة للحالة.

CVE-2020-9916:‏ ‎Rakesh Mane (@RakeshMane10)‎

WebKit Web Inspector

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يؤدي نسخ عنوان URL من Web Inspector إلى إدخال الأوامر

الوصف: وُجدت مشكلة في إدخال الأمر في Web Inspector. تمت معالجة هذه المشكلة من خلال التجاوز المحسّن.

CVE-2020-9862:‏ ‎Ophir Lojkine (@lovasoa)‎

WebRTC

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في تلف كومة ذاكرة تخزين البيانات من خلال تدفق SCTP متطفّل

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-6514:‏ natashenka من Google Project Zero

تاريخ إضافة الإدخال: 21 سبتمبر 2020

Wi-Fi

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9918:‏ Jianjun Dai من ‎360 Alpha Lab بالاشتراك مع ‎360 BugCloud (bugcloud.360.cn)‎

Wi-Fi

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9906:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 28 يوليو 2020

تقدير آخر

CoreFoundation

يسعدنا أن نتوجّه بخالص الشكر إلى Bobby Pelletier على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 8 سبتمبر 2020

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: