نبذة حول محتوى أمان watchOS 9
يتناول هذا المستند محتوى أمان watchOS 9.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 9
Accelerate Framework
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-42795: ryuzaki
AppleAVD
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32907: Natalie Silvanovich من Google Project Zero، وAntonio Zekic (@antoniozekic)، وJohn Aakerblom (@jaakerblom)، و ABC Research s.r.o، وYinyi Wu وTommaso Bianco (@cutesmilee__)
Apple Neural Engine
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32858: Mohamed Ghannam (@_simo36)
Apple Neural Engine
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32898: Mohamed Ghannam (@_simo36)
CVE-2022-32899: Mohamed Ghannam (@_simo36)
CVE-2022-32889: Mohamed Ghannam (@_simo36)
Contacts
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32854: Holger Fuhrmannek من Deutsche Telekom Security
Exchange
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد المستخدمين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من اعتراض بيانات اعتماد البريد
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32928: Jiří Vinopal (@vinopaljiri) من Check Point Research
GPU Drivers
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-32903: باحث غير معلوم الهوية
ImageIO
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.
CVE-2022-1622
Image Processing
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا
الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.
CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32864: Linus Henze من Pinauten GmbH (pinauten.de)
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32866: Linus Henze من Pinauten GmbH (pinauten.de)
CVE-2022-32911: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-32914: Zweig من Kunlun Lab
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32894: باحث غير معلوم الهوية
Maps
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32883: Ron Masas من breakpointhq.com
MediaLibrary
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32908: باحث غير معلوم الهوية
Notifications
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتسنى لمستخدم لديه إمكانية الوصول الفعلي إلى الجهاز الوصول إلى جهات الاتصال من خلال شاشة القفل
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32879: Ubeydullah Sümer
Sandbox
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2022-32881: Csaba Fitzl (@theevilbit) من Offensive Security
Siri
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد المستخدمين الذي لديه إمكانية الوصول الفعلي إلى الجهاز من استخدام Siri للحصول على بعض معلومات سجل المكالمات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32870: Andrew Goldberg من The McCombs School of Business، The University of Texas في Austin (linkedin.com/in/andrew-goldberg-/)
SQLite
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2021-36690
Watch app
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معرّف جهاز دائم
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2022-32835: Guilherme Rambo من Best Buddy Apps (rambo.codes)
Weather
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32875: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-32886: P1umer (@p1umer)، afang (@afang5472)، xmzyshypnc (@xmzyshypnc1)
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32888: P1umer (@p1umer)
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32912: Jeonghoon Shin (@singi21a) من Theori بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2022-32891: @real_as3617، باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32893: باحث غير معلوم الهوية
Wi-Fi
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-46709: Wang Yu من Cyberserval
Wi-Fi
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32925: Wang Yu من Cyberserval
تقدير آخر
AppleCredentialManager
يسعدنا أن نتوجه بخالص الشكر إلى @jonathandata1 على تقديم المساعدة لنا.
FaceTime
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Scott Hatfield من Sub-Zero Group على تقديم المساعدة لنا.
Sandbox
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
UIKit
يسعدنا أن نتوجه بخالص الشكر إلى Aleczander Ewing على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.