نبذة حول محتوى أمان watchOS 4.2

يتناول هذا المستند محتوى أمان watchOS 4.2.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

watchOS 4.2

تاريخ الإصدار: 5 ديسمبر 2017

إلغاء القفل تلقائيًا

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2017-13905: Samuel Groß (@5aelo)

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

CFNetwork Session

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7172:‏ ‎Richard Zhu (fluorescence)‎ يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 22 يناير، 2018

CoreAnimation

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام الامتيازات الكاملة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7171:‏ ‎360 Security التي تعمل مع مبادرة Zero Day Initiative من Trend Micro، و‎Tencent Keen Security Lab (@keen_lab)‎ الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 22 يناير، 2018

CoreFoundation

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2017-7151: Samuel Groß (@5aelo)

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

IOKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7162:‏ ‎Tencent Keen Security Lab (@keen_lab)‎ الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 21 ديسمبر، 2017، تاريخ التحديث: 10 يناير، 2018

IOSurface‏

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13861:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13904:‏ Kevin Backhouse من Semmle Ltd.‎

تاريخ إضافة الإدخال: 14 فبراير، 2018

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: توجد مشكلة تحقق من الإدخال في kernel. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-7154:‏ Jann Horn من Google Project Zero

تاريخ إضافة الإدخال: 10 يناير، 2018

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13862:‏ Apple

CVE-2017-13867:‏ Ian Beer من Google Project Zero

CVE-2017-13876:‏ Ian Beer من Google Project Zero

تاريخ تحديث الإدخال: 21 ديسمبر 2017

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2017-7173:‏ Brandon Azad

تاريخ تحديث الإدخال: 1 أغسطس، 2018

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13855:‏ Jann Horn من Google Project Zero

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-13865:‏ Ian Beer من Google Project Zero

CVE-2017-13868:‏ Brandon Azad

CVE-2017-13869:‏ Jann Horn من Google Project Zero

تاريخ تحديث الإدخال: 21 ديسمبر 2017

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتياز kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-13880: Apple

تاريخ إضافة الإدخال: 18 أكتوبر، 2018

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7165:‏ ‎360 Security التي تعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 22 يناير، 2017

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2017-13884:‏ ‎360 Security التي تعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 22 يناير، 2017

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: قد تتسبب إعادة توجيه الردود إلى الخطأ 401 Unauthorized في السماح لموقع ويب ضار بعرض أيقونة قفل بطريقة غير صحيحة على محتوى مختلط. تمت معالجة هذه المشكلة من خلال منطق عرض عنوان URL المحسّن.

CVE-2017-7153:‏ Jerry Decime

تاريخ إضافة الإدخال: 11 يناير، 2018

Wi-Fi

متوفر لما يلي: Apple Watch (الجيل الأول) وApple Watch Series 3

مقدم لـ Apple Watch Series 1 وApple Watch Series 2 بنظام watchOS 4.1.

التأثير: قد يتمكن مخترق في نطاق شبكة Wi-Fi من فرض إعادة استخدام عملاء WPA في وضع البث المتعدد/GTK في الوقت الحاضر (هجمات إعادة تثبيت المفتاح - KRACK)

الوصف: وجدت مشكلة منطقية في التعامل مع إبدال الحالة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-13080:‏ Mathy Vanhoef من مجموعة imec-DistriNet بجامعة KU Leuven

لا تأثير

لا يتأثر نظام تشغيل watchOS 4.2 بالمشكلة التالية:

Kernel

التأثير: قد يتمكّن أحد التطبيقات من قراءة ذاكرة kernel ‏(Meltdown)

الوصف: قد تسمح الأنظمة ذات المعالجات الدقيقة باستخدام التنفيذ الحدسي والتنبؤ الفرعي غير المباشر بالكشف غير المُصرّح به عن المعلومات إلى مهاجم يتمتع بحق وصول مستخدم محلي من خلال تحليل قناة جانبية لذاكرة التخزين المؤقت للبيانات.

CVE-2017-5754: ‏Jann Horn من Google Project Zero؛ وMoritz Lipp من Graz University of Technology؛ وMichael Schwarz من Graz University of Technology وDaniel Gruss من Graz University of Technology وThomas Prescher من Cyberus Technology GmbH وWerner Haas من Cyberus Technology GmbH وStefan Mangard من Graz University of Technology؛ وPaul Kocher وDaniel Genkin من جامعة Pennsylvania وجامعة Maryland؛ وYuval Yarom من جامعة Adelaide وData61؛ وMike Hamburg من Rambus (Cryptography Research Division)‎

تاريخ إضافة الإدخال: 4 يناير، 2018، تاريخ التحديث: 10 يناير، 2018

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: