نبذة عن محتوى أمان watchOS 7.1
يتناول هذا المستند محتوى أمان watchOS 7.1.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 7.1
الصوت
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27910: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
الصوت
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27916: JunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-10017: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27908: : شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CVE-2020-27909: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreText
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27922: Mickey Jin من Trend Micro
Crash Reporter
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2020-10003: Tim Michaud (@TimGMichaud) من Leviathan
FontParser
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27930: Google Project Zero
FontParser
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-27927: Xingwei Lin من Ant Security Light-Year Lab
أساسيات
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10002: James Hutchins
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27924: Lei Sun
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27912: Xingwei Lin من Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
IOAcceleratorFamily
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-27905: Mohamed Ghannam (@_simo36)
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.
CVE-2020-27950: Google Project Zero
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-10016: Alex Helie
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2020-27932: Google Project Zero
libxml2
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27917: وُجدت بواسطة OSS-Fuzz
CVE-2020-27920: وُجدت بواسطة OSS-Fuzz
libxml2
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27911: وُجدت بواسطة OSS-Fuzz
التسجيل
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-10010: Tommy Muir (@Muirey03)
إطار عمل الأعراض
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27899: 08Tc3wBB بالاشتراك مع ZecOps
WebKit
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27918: Liu Long من Ant Security Light-Year Lab
XNU
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2020-27935: Lior Halphon (@LIJI32)
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.