نبذة عن محتوى أمان watchOS 8.7
يتناول هذا المستند محتوى أمان watchOS 8.7.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 8.7
APFS
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مستخدم عن بُعد من تنفيذ تعليمة kernel برمجية
الوصف: تمت معالجة مشكلة تتعلق تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2022-32788: Natalie Silvanovich من Google Project Zero
AppleAVD
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32824: Antonio Zekic (@antoniozekic) وJohn Aakerblom (@jaakerblom)
AppleMobileFileIntegrity
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32826: Mickey Jin (@patch1t) من Trend Micro
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: Apple Watch Series 4 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Audio
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32820: باحث غير معلوم الهوية
Audio
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32825: John Aakerblom (@jaakerblom)
CoreText
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32819: Joshua Mason من Mandiant
GPU Drivers
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشاكل متعددة تتعلق بالكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32793: باحث غير معلوم الهوية
GPU Drivers
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-32821: John Aakerblom (@jaakerblom)
ICU
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.
ImageIO
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32841: hjy79425575
JavaScriptCore
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى الويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-48503: Dongzhuo Zhao يعمل مع ADLab من Venustech وZhaoHai من Cyberpeace Tech Co., Ltd.
Kernel
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32813: Xinru Chi من Pangu Lab
CVE-2022-32815: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32817: Xinru Chi من Pangu Lab
Kernel
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن تطبيق لديه قدرة عشوائية للقراءة والكتابة لـ kernel من تجاوز مصادقة المؤشر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32844: Sreejith Krishnan R (@skr0x1C0)
Liblouis
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتسبب أحد التطبيقات في إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-26981: Hexhive (hexhive.epfl.ch)، NCNIPC من الصين (nipc.org.cn)
libxml2
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-32823
Multi-Touch
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Software Update
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم
الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
WebKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32863: P1umer(@p1umer) afang(@afang5472) وxmzyshypnc(@xmzyshypnc1)
WebKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي زيارة موقع ويب يؤطر محتوى ضار إلى تزييف هوية واجهة المستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
CVE-2022-32816: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.
WebKit
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32792: Manfred Paul (@_manfp) بالاشتراك مع مبادرة Trend Micro Zero Day
Wi-Fi
متوفر لما يلي: Apple Watch Series 3 والطرازات الأحدث
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32847: Wang Yu من Cyberserval
تقدير آخر
AppleMobileFileIntegrity
يسعدنا أن نتوجه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security، وMickey Jin (@patch1t) من Trend Micro، وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
configd
يسعدنا أن نتوجه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security، وMickey Jin (@patch1t) من Trend Micro، وWojciech Reguła (@_r3ggi) من SecuRing على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.