نبذة حول محتوى أمان watchOS 10
يتناول هذا المستند محتوى أمان watchOS 10.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 10
تاريخ الإصدار: 18 سبتمبر 2023
App Store
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتسبب مخترق عن بُعد في اختراق "محتوى الويب" لتطبيق sandbox
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.
CVE-2023-40448: w0wbox
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 9 وApple Watch Ultra 2
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-41174: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 9 وApple Watch Ultra 2
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 9 وApple Watch Ultra 2
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 9 وApple Watch Ultra 2
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-40410: Tim Michaud (@TimGMichaud) من Moveworks.ai
AuthKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-32361: Csaba Fitzl (@theevilbit) من Offensive Security
Bluetooth
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتسبب أحد المخترقين في منطقة قريبة بالفعل في كتابة محدودة متجاوزة للحدود
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-35984: zer0k
bootp
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-41065: Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab)
CFNetwork
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يفشل أحد التطبيقات في فرض "أمان نقل التطبيقات"
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.
CVE-2023-38596: Will Brattain من Trail of Bits
CoreAnimation
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40420: 이준성(Junsung Lee) من Cross Republic
Core Data
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2023-40528: Kirin (@Pwnrin) من NorthSea
تاريخ إضافة الإدخال: 22 يناير 2024
Dev Tools
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-32396: Mickey Jin (@patch1t)
Game Center
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40395: Csaba Fitzl (@theevilbit) من Offensive Security
IOUserEthernet
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40396: فريق Certik Skyfall Team
تاريخ إضافة الإدخال: 16 يوليو 2024
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41981: Linus Henze من Pinauten GmbH (pinauten.de)
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
Kernel
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.
CVE-2023-40429: Michael (Biscuit) Thomas و张师傅(@京东蓝军)
libpcap
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-40400: Sei K.
libxpc
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-40454: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2023-41073: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) من PK Security
Maps
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2023-40427: Adam M وWojciech Regula من SecuRing (wojciechregula.blog)
Maps
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2023-42957: Adam M. وRon Masas من BreakPoint Security Research
تاريخ إضافة الإدخال: 16 يوليو 2024
MobileStorageMounter
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.
CVE-2023-41068: Mickey Jin (@patch1t)
Passcode
متوفر لما يلي: Apple Watch Ultra (كل الطرازات)
التأثير: قد لا يتم قفل Apple Watch Ultra عند استخدام تطبيق "العمق"
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2023-40418: serkan Gurbuz
Photos
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
CVE-2023-42949: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 16 يوليو 2024
Photos Storage
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40456: Kirin (@Pwnrin)
CVE-2023-40520: Kirin (@Pwnrin)
Safari
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-35990: Adriatik Raci من Sentry Cybersecurity
Safari
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم
الوصف: تمت معالجة مشكلة إدارة النوافذ من خلال الإدارة المحسّنة للحالة.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd, Pune (India)
تاريخ تحديث الإدخال: 2 يناير 2024
Sandbox
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة التي تم تسجيلها عندما شارك أحد المستخدمين رابطًا
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-41070: Kirin (@Pwnrin)
Simulator
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40419: Arsenii Kostromin (0x3c3e)
StorageKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2023-41968: Mickey Jin (@patch1t) وJames Hutchins
TCC
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2023-40424: Arsenii Kostromin (0x3c3e) وJoshua Jewett (@JoshJewett33) وCsaba Fitzl (@theevilbit) من Offensive Security
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) وDohyun Lee (@l33d0hyun) من PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
تاريخ تحديث الإدخال: 2 يناير 2024
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) من Cross Republic وJie Ding(@Lime) من HKUS3 Lab
تاريخ تحديث الإدخال: 2 يناير 2024
WebKit
متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) وJong Seong Kim(@nevul37)
تاريخ تحديث الإدخال: 2 يناير 2024
تقدير آخر
Airport
يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab) على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Bluetooth
يسعدنا أن نتوجّه بخالص الشكر إلى Jianjun Dai وGuang Gong من 360 Vulnerability Research Institute على تقديم المساعدة لنا.
Books
يسعدنا أن نتوجّه بخالص الشكر إلى Aapo Oksman من Nixu Cybersecurity لمساعدتهم.
Control Center
يسعدنا أن نتوجّه بخالص الشكر إلى Chester van den Bogaard على تقديم المساعدة لنا.
Data Detectors UI
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.
Find My
نود أن نتوجه بخالص الشكر Cher Scarlett على تقديم المساعدة.
Home
نود أن نشكر Jake Derouin (jakederouin.com) على تقديم المساعدة.
IOUserEthernet
يسعدنا أن نتوجّه بخالص الشكر إلى فريق Certik Skyfall Team على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 2 يناير 2024
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Bill Marczak من The Citizen Lab في The University of Toronto's Munk School، وMaddie Stone من Threat Analysis Group في Google، و永超 王 على مساعدتهم.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
libxpc
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
libxslt
يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) من PK Security وOSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.
NSURL
يسعدنا أن نتوجّه بخالص الشكر إلى Zhanpeng Zhao (行之) و糖豆爸爸(@晴天组织) على تقديم المساعدة لنا.
Photos
يسعدنا أن نتوجّه بخالص الشكر إلى Anatolii Kozlov وDawid Pałuska وLyndon Cornelius وPaul Lurin على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 16 يوليو 2024
Photos Storage
يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.
Power Services
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
Shortcuts
يسعدنا أن نتوجه بخالص الشكر إلى Alfie CG وChristian Basting من Bundesamt für Sicherheit in der Informationstechnik وCristian Dinca من "Tudor Vianu" National High School من Computer Science برومانيا وGiorgos Christodoulidis وJubaer Alnazi من TRS Group Of Companies وKRISHAN KANT DWIVEDI (@xenonx7) وMatthew Butler على تقديم المساعدة لنا.
تاريخ تحديث الإدخال: 24 أبريل 2024
Software Update
يسعدنا أن نتوجّه بخالص الشكر إلى Omar Siman على تقديم المساعدة لنا.
StorageKit
يسعدنا أن نتوجّه بخالص الشكر إلى Mickey Jin (@patch1t) على تقديم المساعدة لنا.
WebKit
نود أن نتوجه بالشكر إلى Khiem Tran وNarendra Bhati من Suma Soft Pvt. Ltd، وباحث غير معلوم الهوية على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.