نبذة عن محتوى أمان watchOS 7.0
يتناول هذا المستند محتوى أمان watchOS 7.0.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 7.0
Audio
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9943: JunDong Xie من Ant Group Light-Year Security Lab
Audio
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9944: JunDong Xie من Ant Group Light-Year Security Lab
CoreAudio
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9960: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يؤدي تشغيل ملف صوتي متطفل إلى تنفيذ تعليمات برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2020-9954: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Group Light-Year Security Lab
CoreCapture
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9949: Proteas
CoreText
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-9999: Apple
Disk Images
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
FontParser
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-29629: باحث غير معلوم الهوية
FontParser
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9956: Mickey Jin وJunzhi Lu من فريق Mobile Security Research Team في Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
FontParser
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من الحجم.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
FontParser
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27931: Apple
FontParser
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة خط متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-29639: Mickey Jin وQi Sun من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
HomeKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة من خلال نشر محسّن للإعداد.
CVE-2020-9978: Luyi Xing وDongfang Zhao وXiaofeng Wang من Indiana University Bloomington، وYan Jia من Xidian University وUniversity of Chinese Academy of Sciences، وBin Yuan من HuaZhong University of Science and Technology
ImageIO
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-36521: Xingwei Lin من Ant-Financial Light-Year Security Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9961: Xingwei Lin من Ant Security Light-Year Lab
ImageIO
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9876: Mickey Jin من Trend Micro
ImageIO
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9955: Mickey Jin من Trend Micro وXingwei Lin من Ant Security Light-Year Lab
Kernel
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Kernel
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9975: Tielei Wang من Pangu Lab
Keyboard
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9976: Rias A. Sherzad من JAIDE GmbH، هامبورغ، ألمانيا
libxml2
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9981: وُجدت بواسطة OSS-Fuzz
libxpc
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2020-9971: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مخترق عن بُعد من تعديل حالة تطبيق بصورة مفاجئة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9941: Fabian Ising من FH Münster University of Applied Sciences and Damian Poddebniak لدى FH Münster University of Applied Sciences
Messages
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مستخدم محلي من اكتشاف رسائل للمستخدم تم حذفها
الوصف: تمت معالجة المشكلة من خلال الحذف المحسّن.
CVE-2020-9989: von Brunn Media
Phone
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد لا يتم تشغيل قفل الشاشة بعد فترة زمنية محدّدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-9946: Daniel Larsson من iolight AB
Safari
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2020-9993: Masato Sugiyama (@smasato) من University of Tsukuba وPiotr Duszynski
Sandbox
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.
CVE-2020-9969: Wojciech Reguła من SecuRing (wojciechregula.blog)
Sandbox
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى الملفات المقيدة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2020-9968: Adam Chester (@_xpn_) من TrustedSec
SQLite
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
SQLite
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: وجدت عدة مشاكل في SQLite
الوصف: تمت معالجة العديد من المشاكل من خلال تحديث SQLite إلى الإصدار 3.32.3.
CVE-2020-15358
SQLite
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.
CVE-2020-9849
SQLite
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تلف البيانات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2020-13631
SQLite
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-13630
WebKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-9947: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9950: cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga من Cisco Talos
WebKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-9983: zhunki
WebKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
تقدير آخر
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingwei Lin من Ant-Financial Light-Year Security Lab على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى JunDong Xie وXingWei Lin من Ant-Financial Light-Year Security Lab على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.
Clang
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
Core Location
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
Crash Reporter
يسعدنا أن نتوجّه بخالص الشكر إلى Artur Byszko من AFINE على تقديم المساعدة لنا.
iAP
يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وStephen Röttger من Google على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Location Framework
يسعدنا أن نتوجّه بخالص الشكر إلى Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) على تقديم المساعدة لنا.
Mail Drafts
يسعدنا أن نتوجّه بخالص الشكر إلى Jon Bottarini من HackerOne على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Andreas Gutmann (@KryptoAndI) من OneSpan's Innovation Centre (onespan.com) وUniversity College London وSteven J. Murdoch (@SJMurdoch) من OneSpan's Innovation Centre (onespan.com) وUniversity College London وJack Cable من Lightning Security وRyan Pickren (ryanpickren.com) وYair Amit على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Pawel Wylecial من REDTEAM.PL وRyan Pickren (ryanpickren.com) على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.