نبذة حول محتوى أمان watchOS 10

يتناول هذا المستند محتوى أمان watchOS 10.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 10

تاريخ الإصدار: 18 سبتمبر 2023

App Store

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتسبب مخترق عن بُعد في اختراق "محتوى الويب" لتطبيق sandbox

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.

CVE-2023-40448‏: w0wbox

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ Apple Watch Series 9 وApple Watch Ultra 2

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-41174: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) من Baidu Security

CVE-2023-40412‏: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ Apple Watch Series 9 وApple Watch Ultra 2

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ Apple Watch Series 9 وApple Watch Ultra 2

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

متوفر للأجهزة المزودة بالمحرك العصبي من Apple:‏ Apple Watch Series 9 وApple Watch Ultra 2

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-40410‏: Tim Michaud (@TimGMichaud) من Moveworks.ai

AuthKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-32361‏: ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

Bluetooth

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتسبب أحد المخترقين في منطقة قريبة بالفعل في كتابة محدودة متجاوزة للحدود

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-35984: zer0k

bootp

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-41065:‏ Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab)

CFNetwork

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يفشل أحد التطبيقات في فرض "أمان نقل التطبيقات"

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.

CVE-2023-38596: Will Brattain من Trail of Bits

CoreAnimation

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40420: 이준성(Junsung Lee) من Cross Republic

Core Data

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-40528: Kirin (@Pwnrin) من NorthSea

تاريخ إضافة الإدخال: 22 يناير 2024

Dev Tools

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-32396‏: Mickey Jin (@patch1t)

Game Center

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى جهات الاتصال

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40395: Csaba Fitzl (@theevilbit) من Offensive Security

IOUserEthernet

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40396: فريق Certik Skyfall Team

تاريخ إضافة الإدخال: 16 يوليو 2024

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-41981: Linus Henze من Pinauten GmbH (pinauten.de)

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2023-40429‏: Michael (Biscuit) Thomas و张师傅(@京东蓝军)

libpcap

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-40400‏: Sei K.

libxpc

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-40454: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم المحمية

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-41073: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) من PK Security

Maps

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-40427: Adam M وWojciech Regula من SecuRing (wojciechregula.blog)

Maps

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2023-42957: ‏Adam M. وRon Masas من BreakPoint Security Research

تاريخ إضافة الإدخال: 16 يوليو 2024

MobileStorageMounter

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2023-41068‏: Mickey Jin (@patch1t)

Passcode

متوفر لما يلي: Apple Watch Ultra (كل الطرازات)

التأثير: قد لا يتم قفل Apple Watch Ultra عند استخدام تطبيق "العمق"

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2023-40418‏: serkan Gurbuz

Photos

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

CVE-2023-42949:‏ ‎Kirin (@Pwnrin)‎

تاريخ إضافة الإدخال: 16 يوليو 2024

Photos Storage

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الصور التي تم تحريرها المحفوظة في دليل مؤقت

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40456: Kirin (@Pwnrin)

CVE-2023-40520‏: Kirin (@Pwnrin)

Safari

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-35990: Adriatik Raci من Sentry Cybersecurity

Safari

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى انتحال واجهة المستخدم

الوصف: تمت معالجة مشكلة إدارة النوافذ من خلال الإدارة المحسّنة للحالة.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd, Pune (India)

تاريخ تحديث الإدخال: 2 يناير 2024

Sandbox

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة التي تم تسجيلها عندما شارك أحد المستخدمين رابطًا

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-41070: Kirin (@Pwnrin)

Simulator

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40419‏: Arsenii Kostromin (0x3c3e)‎

StorageKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2023-41968‏: Mickey Jin (@patch1t) وJames Hutchins

TCC

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-40424:‏ Arsenii Kostromin (0x3c3e) وJoshua Jewett (@JoshJewett33) وCsaba Fitzl (@theevilbit) من Offensive Security

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 249451

CVE-2023-39434:‏ Francisco Alonso (@revskills) وDohyun Lee (@l33d0hyun) من PK Security

WebKit Bugzilla: 258992

CVE-2023-40414‏: Francisco Alonso (@revskills)

تاريخ تحديث الإدخال: 2 يناير 2024

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 256551

CVE-2023-41074‏: 이준성(Junsung Lee) من Cross Republic وJie Ding(@Lime) من HKUS3 Lab

تاريخ تحديث الإدخال: 2 يناير 2024

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 239758

CVE-2023-35074‏: Ajou University Abysslab Dong Jun Kim(@smlijun) وJong Seong Kim(@nevul37)

تاريخ تحديث الإدخال: 2 يناير 2024

تقدير آخر

Airport

يسعدنا أن نتوجّه بخالص الشكر إلى Adam M. وNoah Roskin-Frazee وProfessor Jason Lau (ZeroClicks.ai Lab) على تقديم المساعدة لنا.

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى Jianjun Dai وGuang Gong من 360 Vulnerability Research Institute على تقديم المساعدة لنا.

Books

يسعدنا أن نتوجّه بخالص الشكر إلى Aapo Oksman من Nixu Cybersecurity لمساعدتهم.

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى Chester van den Bogaard على تقديم المساعدة لنا.

Data Detectors UI

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Lakshmi Narain College في Technology Bhopal على تقديم المساعدة لنا.

Find My

نود أن نتوجه بخالص الشكر Cher Scarlett على تقديم المساعدة.

Home

نود أن نشكر Jake Derouin (jakederouin.com) على تقديم المساعدة.

IOUserEthernet

يسعدنا أن نتوجّه بخالص الشكر إلى فريق Certik Skyfall Team على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 2 يناير 2024

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Bill Marczak من The Citizen Lab في The University of Toronto's Munk School، وMaddie Stone من Threat Analysis Group في Google، و永超 王 على مساعدتهم.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

libxpc

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

libxslt

يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) من PK Security وOSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

NSURL

يسعدنا أن نتوجّه بخالص الشكر إلى Zhanpeng Zhao (行之) و糖豆爸爸(@晴天组织) على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى Anatolii Kozlov وDawid Pałuska وLyndon Cornelius وPaul Lurin على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 16 يوليو 2024

Photos Storage

يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.

Power Services

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

Shortcuts

يسعدنا أن نتوجه بخالص الشكر إلى Alfie CG وChristian Basting من Bundesamt für Sicherheit in der Informationstechnik وCristian Dinca من "Tudor Vianu" National High School من Computer Science برومانيا وGiorgos Christodoulidis وJubaer Alnazi من TRS Group Of Companies وKRISHAN KANT DWIVEDI (@xenonx7) وMatthew Butler على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 24 أبريل 2024

Software Update

يسعدنا أن نتوجّه بخالص الشكر إلى Omar Siman على تقديم المساعدة لنا.

StorageKit

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

WebKit

نود أن نتوجه بالشكر إلى Khiem Tran وNarendra Bhati من Suma Soft Pvt. Ltd، وباحث غير معلوم الهوية على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: