نبذة عن محتوى أمان watchOS 6.1.2

يتناول هذا المستند محتوى أمان watchOS 6.1.2.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 6.1.2

تاريخ الإصدار: 28 يناير 2020

AnnotationKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-3877: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

الصوت

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3857:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

ImageIO

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-3826:‏ Samuel Groß من Google Project Zero

CVE-2020-3870

CVE-2020-3878:‏ Samuel Groß من Google Project Zero

CVE-2020-3880:‏ Samuel Groß من Google Project Zero

تاريخ تحديث الإدخال: 4 أبريل 2020

IOAcceleratorFamily

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3837:‏ Brandon Azad من Google Project Zero

IOUSBDeviceFamily

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8836:‏ Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc.‎ وLuyi Xing من Indiana University Bloomington

تاريخ إضافة الإدخال: 22 يونيو 2020

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2020-3875:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-3836:‏ Brandon Azad من Google Project Zero

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3872:‏ Haakon Garseg Mørk من Cognite وCim Stordal من Cognite

Kernel

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3842:‏ Ned Williamson بالاشتراك مع Google Project Zero

Kernel

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-3834:‏ Xiaolong Bai وMin (Spark) Zheng من Alibaba Inc وLuyi Xing من Indiana University Bloomington

Kernel

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-3860:‏ Proteas من فريق Qihoo 360 Nirvan Team

Kernel

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-3853:‏ Brandon Azad من Google Project Zero

libxml2

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.

CVE-2020-3846:‏ Ranier Vilela

تاريخ إضافة الإدخال: 29 يناير 2020

libxpc

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-3856:‏ Ian Beer من Google Project Zero

libxpc

متوفر لـ: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-3829:‏ Ian Beer من Google Project Zero

wifivelocityd

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2020-3838:‏ ‎Dayton Pidhirney (@_watbulb)‎

تقدير آخر

IOSurface‏

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Liang Chen (@chenliang0817)‎ على المساعدة.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: