نبذة عن محتوى أمان watchOS 7.3
يتناول هذا المستند محتوى أمان watchOS 7.3.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 7.3
التحليلات
متوفر لما يلي: Apple Watch Series 3 والأحدث
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1761: Cees Elzinga
APFS
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.
CVE-2021-1797: Thomas Tempelmann
CoreAnimation
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية مما يؤدي إلى اختراق معلومات المستخدم
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2021-1760: @S0rryMybad من فريق 360 Vulcan Team
CoreAudio
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1747: JunDong Xie من Ant Security Light-Year Lab
CoreGraphics
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1776: Ivan Fratric من Google Project Zero
CoreText
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1772: Mickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreText
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1792: Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
Crash Reporter
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مستخدم محلي من إنشاء ملفات النظام أو تعديلها
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1786: Csaba Fitzl (@theevilbit) من Offensive Security
Crash Reporter
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2021-1787: James Hutchins
FairPlay
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel
الوصف: وجدت مشكلة قراءة غير مسموح بها أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجتها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2021-1791: Junzhi Lu(@pwn0rz)، وQi Sun وMickey Jin من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1758: Peter Nguyen من STAR Labs
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1818: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1773: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1766: Danny Rosseau من Carve Systems
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1785: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2021-1744: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2021-1818: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-1742: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1746: Jeonghoon Shin(@singi21a) من THEORI، وMickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro، وXingwei Lin من Ant Security Light-Year Lab
CVE-2021-1754: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1774: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1777: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1793: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1741: Xingwei Lin من Ant Security Light-Year Lab
CVE-2021-1743: Mickey Jin وJunzhi Lu من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وXingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: توجد مشكلة قراءة غير مسموح بها في curl. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.
CVE-2021-1778: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1783: Xingwei Lin من Ant Security Light-Year Lab
IOSkywalkFamily
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2021-1757: Proteas وPan ZhenPeng (@Peterpan0927) من Alibaba Security
iTunes Store
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة عنوان URL متطفّل إلى تنفيذ تعليمة برمجية javascript عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2021-1748: CodeColorist بالاشتراك مع Ant Security Light-Year Labs
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1764: @m00nbsd
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2021-1750: @0xalsr
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2021-1782: باحث غير معلوم الهوية
Swift
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2021-1769: CodeColorist من Ant-Financial Light-Year Labs
WebKit
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2021-1789: @S0rryMybad من فريق 360 Vulcan Team
WebKit
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد ينتهك محتوى الويب المتطفّل سياسة وضع حماية iframe
الوصف: تمت معالجة هذه المشكلة من خلال تطبيق وضع حماية iframe المحسّن.
CVE-2021-1801: Eliya Stein من Confiant
WebRTC
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن موقع ويب متطفّل من الدخول إلى منافذ مقيّدة على خوادم عشوائية
الوصف: تمت معالجة مشكلة تتعلق بإعادة توجيه المنفذ من خلال التحقّق الإضافي من صحة المنفذ.
CVE-2021-1799: Gregory Vishnepolsky وBen Seri من Armis Security وSamy Kamkar
تقدير آخر
iTunes Store
يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial Light-Year Labs على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Junzhi Lu (@pwn0rz) وMickey Jin وJesse Change من Trend Micro على تقديم المساعدة لنا.
libpthread
يسعدنا أن نتوجّه بخالص الشكر إلى CodeColorist من Ant-Financial Light-Year Labs على تقديم المساعدة لنا.
Store Demo
يسعدنا أن نتوجّه بخالص الشكر إلى @08Tc3wBB على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.