نبذة حول محتوى أمان watchOS 26.3
يوضح هذا المستند محتوى أمان watchOS 26.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
watchOS 26.3
تاريخ الإصدار: 11 فبراير 2026
Bluetooth
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من إجراء اختراق لرفض الخدمة باستخدام حزم Bluetooth مُصممة
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.
CVE-2026-20650: jioundai
CoreAudio
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2026-20611: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreMedia
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.
CVE-2026-20617: Gergely Kalman (@gergely_kalman)، Csaba Fitzl (@theevilbit) من Iru
CoreServices
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.
CVE-2026-20627: باحث غير معلوم الهوية
dyld
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكّن مخترق يتمتع بإمكانية الكتابة على الذاكرة من تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأن هذه المشكلة قد يكون قد تم استغلالها في هجوم مُعقَّد للغاية ضد أفراد مُستهدَفين مُحدَّدين يستخدمون إصدارات iOS أقدم من iOS 26. تم أيضًا إصدار CVE-2025-14174 وCVE-2025-43529 استجابة لهذا التقرير.
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2026-20700: Google Threat Analysis Group
Game Center
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مستخدم من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-20649: Asaf Cohen
ImageIO
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2026-20675: George Karchemsky (@gkarchemsky) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
ImageIO
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-20634: George Karchemsky (@gkarchemsky) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2026-20671: Xin'an Zhou، Juefei Pu، Zhutian Liu، Zhiyun Qian، Zhaowei Tan، Srikanth V. Krishnamurthy، Mathy Vanhoef
libexpat
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف متطفّل إلى رفض الخدمة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-59375
libxpc
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2026-20667: باحث غير معلوم الهوية
Sandbox
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-20628: Noah Gregory (wts.dev)
StoreKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.
CVE-2026-20641: Gongyu Ma (@Mezone0)
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
تقدير آخر
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Tommaso Sacchetti على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Joseph Ravichandran (@0xjprx) من MIT CSAIL، وXinru Chi من Pangu Lab على تقديم المساعدة لنا.
libpthread
يسعدنا أن نتوجّه بخالص الشكر إلى Fabiano Anemone على تقديم المساعدة لنا.
NetworkExtension
يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.
Transparency
يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.
Wallet
يسعدنا أن نتوجّه بخالص الشكر إلى Lorenzo Santina (@BigNerd95) وMarco Bartoli (@wsxarcher) على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى EntryHi وLuigino Camastra من Aisle Research وStanislav Fort من Aisle Research وVsevolod Kokorin (Slonser) من Solidlab وJorian Woltjer على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.