نبذة حول محتوى أمان نظام watchOS 11.2
يتناول هذا المستند محتوى أمان نظام watchOS 11.2.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
watchOS 11.2
تاريخ الإصدار: 11 ديسمبر 2024
APFS
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) وباحث غير معلوم الهوية
تمت إضافة الإدخال في 27 يناير 2025
حساب Apple
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للبروتوكولات.
CVE-2024-40864: Wojciech Regula من(wojciechregula.blog)
تمت إضافة الإدخال في 2 أبريل 2025
AppleMobileFileIntegrity
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54526: Mickey Jin (@patch1t) وArsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2024-54527: Mickey Jin (@patch1t)
Crash Reporter
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2024-54513: باحث غير معلوم الهوية
Face Gallery
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: يمكن استخدام ملف تنفيذي في النظام لتحديد بصمة لحساب Apple الخاص بالمستخدم
الوصف: تمت معالجة المشكلة من خلال إزالة العلامات ذات الصلة.
CVE-2024-54512: Bistrit Dahal
تمت إضافة الإدخال في 27 يناير 2025
FontParser
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54486: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
ICU
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2024-54478: Gary Kwong
تمت إضافة الإدخال في 27 يناير 2025
ImageIO
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2024-54499: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تمت إضافة الإدخال في 27 يناير 2025
ImageIO
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54500: Junsung Lee الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro
IOMobileFrameBuffer
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من إتلاف ذاكرة المعالج
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2024-54517: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) من Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) من Baidu Security
تمت إضافة الإدخال في 27 يناير 2025
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54468: باحث غير معلوم الهوية
تمت إضافة الإدخال في 27 يناير 2025
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم من إنشاء تخطيط ذاكرة للقراءة فقط يمكن الكتابة إليها
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2024-54494: sohybbyk
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسّن.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) من MIT CSAIL
libexpat
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتسبب مهاجم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية عشوائية
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-45490
libxpc
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54514: باحث غير معلوم الهوية
libxpc
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
MobileBackup
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي استعادة ملف نسخ احتياطي ضار إلى تعديل ملفات النظام المحمية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال المعالجة المُحسَّنة للملفات.
CVE-2024-54525: Andrew James Gonzalez، Dragon Fruit Security (اكتشاف تعاوني بين Davis Dai، ORAC 落云، Frank Du)
تمت إضافة الإدخال في 17 مارس 2025
مفاتيح المرور
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تتم تعبئة كلمات السر من خلال ميزة "التعبئة التلقائية لكلمة السر" بعد فشل المصادقة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) من C-DAC Thiruvananthapuram India وRakeshkumar Talaviya، وTomomasa Hiraiwa
تمت إضافة الإدخال في 27 يناير 2025، تم التحديث في 17 مارس 2025
QuartzCore
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54497: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تمت إضافة الإدخال في 27 يناير 2025
التصفح الخاص في سفاري
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتم الوصول إلى علامات تبويب التصفح الخاص دون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسَّنة للحالة.
CVE-2024-54542: Rei (@reizydev) وKenneth Chew
تمت إضافة الإدخال في 27 يناير 2025
SceneKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2024-54501: Michael DePlante (@izobashi) من مبادرة Zero Day Initiative من Trend Micro
Vim
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف ضار إلى تلف كومة الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-45306
تمت إضافة الإدخال في 27 يناير 2025
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka من Google Project Zero
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy من HKUS3Lab وchluo من WHUSecLab، وXiangwei Zhang من Tencent Security YUNDING LAB
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard وGary Kwong وباحث غير معلوم الهوية
تم تحديث الإدخال في 27 يناير 2025
تقدير آخر
Bluetooth
يسعدنا أن نتوجَّه بخالص الشكر إلى Sophie Winter على تقديم المساعدة لنا.
تمت إضافة الإدخال في 17 مارس 2025
فيس تايم
يسعدنا أن نتوجّه بخالص الشكر إلى 椰椰 على تقديم المساعدة لنا.
Proximity
يسعدنا أن نتوجّه بخالص الشكر إلى Junming C. (@Chapoly1305) وبروفيسور Qiang Zeng من جامعة George Mason University على تقديم المساعدة إلينا.
Swift
يسعدنا أن نتوجّه بخالص الشكر إلى Marc Schoenefeld وDr. rer على تقديم المساعدة إلينا. nat. نظير تقديم المساعدة إلينا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Hafiizh على تقديم المساعدة إلينا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.