نبذة حول محتوى أمان watchOS 11.4

يتناول هذا المستند محتوى أمان watchOS 11.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

watchOS 11.4

تاريخ الإصدار: 1 إبريل 2025

AirDrop

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من قراءة بيانات تعريف الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-24097: Ron Masas من BREAKPOINT.SH

AirPlay

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتسبب مهاجم على الشبكة المحلية في إنهاء تطبيق بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24251:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

Audio

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز ASLR

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43205:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 29 يوليو 2025

Audio

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24244:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Audio

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24243:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Authentication Services

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تتم تعبئة كلمات السر من خلال ميزة "التعبئة التلقائية لكلمة السر" بعد فشل المصادقة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-30430: Dominik Rath

Authentication Services

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن موقع ويب ضار من المطالبة ببيانات اعتماد WebAuthn تعود لموقع آخر يشاركه نفس نهاية النطاق المسجلة

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24180: Martin Kreichgauer من Google Chrome

BiometricKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

تم تحديث الإدخال في 28 مايو 2025

Calendar

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24163:‏ Google Threat Analysis Group

CoreAudio

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24230:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreGraphics

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31196:‏ wac بالاشتراك مع مبادرة Zero Day من Trend Micro

تمت إضافة الإدخال في 28 مايو 2025

CoreMedia

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24190:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreMedia Playback

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2025-30454:‏ pattern-f (@pattern_F_)

CoreServices

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-31191: Jonathan Bar أو (@yo_yo_yo_jbo) من Microsoft، وباحث غير معلوم الهوية

CoreText

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24182:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CoreUtils

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.

CVE-2025-31203:‏ Uri Katz من (Oligo Security)

تمت إضافة الإدخال في 28 إبريل 2025

curl

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-9681

Focus

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن مهاجم يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30439: Andr.Ess

Focus

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمّ حل المشكلة عن طريق تنقية التسجيل

CVE-2025-30447‏: LFY@secsys من Fudan University

ImageIO

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يؤدي تحليل إحدى الصور إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة خطأ منطقي من خلال المعالجة المُحسَّنة للخطأ.

CVE-2025-24210: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

IOGPUFamily

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-24257:‏ Wang Yu من Cyberserval

Kernel

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق ضار من محاولة إدخال رمز الدخول على جهاز مقفل، ما قد يؤدي إلى تزايد فترات التأخير بعد 4 محاولات فاشلة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-30432:‏ Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-48958

libnetcore

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24194: باحث غير معلوم الهوية

libxml2

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24178: باحث غير معلوم الهوية

libxpc

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من حذف الملفات التي ليس لديه إذن بها

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2025-31182‏: Alex Radocea وDave G.‎ من Supernetworks و风沐云烟(@binary_fmyy) وMinghao‏ Lin(@Y1nKoc)

libxpc

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24238: باحث غير معلوم الهوية

Maps

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2025-30470‏: LFY@secsys من Fudan University

NetworkExtension

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق من استعراض قائمة التطبيقات المثبتة لدى المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-30426‏: Jimmy

Power Services

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق الإضافية من الاستحقاق.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال واجهة المستخدم المحسنة.

CVE-2025-24113‏: @RenwaX23

Safari

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-30467:‏ @RenwaX23

Safari

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتم ربط مصدر التنزيل بشكل غير صحيح

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2025-24167‏: Syarif Muhammad Sajjad

Security

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2025-30471‏: Bing Shi وWenchao Li وXiaolong Bai من Alibaba Group وLuyi Xing من Indiana University Bloomington

Share Sheet

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق ضار من رفض إشعار النظام على شاشة القفل الذي يشير إلى بدء التسجيل

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-30438: ‏Halle Winkler، ‏Politepix ‏theoffcuts.org

Shortcuts

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد الاختصارات من الوصول إلى الملفات التي عادةً ما يتعذر على تطبيق الاختصارات الوصول إليها

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

CVE-2025-30433‏: Andrew James Gonzalez

Siri

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم معالجة المشكلة من خلال تحسين قيود الوصول إلى حاويات البيانات.

CVE-2025-31183‏: Kirin‏ (@Pwnrin) وBohdan Stasiuk‏ (@bohdan_stasiuk)

Siri

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عدم تسجيل محتويات الحقول النصية.

CVE-2025-24214: Kirin (@Pwnrin)

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يكون محتوى الويب المتطفّل الضار قادرًا على اختراق وضع حماية "محتوى الويب". هذا إصلاح إضافي للاختراق الذي تم حظره في نظام التشغيل iOS 17.2. (Apple على علم بتقرير يفيد بأن هذه المشكلة قد يكون قد تم استغلالها في هجوم معقد للغاية ضد أفراد مستهدفين محددين يستخدمون إصدارات iOS أقدم من iOS 17.2.)

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها عبر عمليات التحقق المُحسَّنة لمنع الإجراءات غير المصرح بها.

WebKit Bugzilla: 285858

CVE-2025-24201:‏ Apple

تاريخ إضافة الإدخال: 9 إبريل 2025

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 285892

CVE-2025-24264‏: Gary Kwong وباحث غير معلوم الهوية

WebKit Bugzilla:‏ 284055

CVE-2025-24216‏: Paul Bakker من ParagonERP

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla:‏ 286462

CVE-2025-24209‏: Francisco Alonso‏ (@revskills) وباحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 285643

CVE-2025-30427‏: rheza‏ (@ginggilBesel)

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث

التأثير: قد يتمكن موقع ويب ضار من تتبع مستخدمين في وضع التصفح الخاص في سفاري.

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 286580

CVE-2025-30425: باحث غير معلوم الهوية

تقدير آخر

Accounts

يسعدنا أن نتوجّه بخالص الشكر إلى Bohdan Stasiuk‏ (@bohdan_stasiuk) على تقديم المساعدة إلينا.

Apple Account

يسعدنا أن نتوجّه بخالص الشكر إلى Byron Fecho على تقديم المساعدة إلينا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى 神罚(@Pwnrin) على تقديم المساعدة إلينا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Jann Horn من Google Project Zero على المساعدة.

Handoff

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin وFlowerCode على تقديم المساعدة إلينا.

HearingCore

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin@Pwnrin وLFY@secsys من Fudan University على تقديم المساعدة إلينا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى D4m0n على تقديم المساعدة إلينا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Doria Tang وKa Lok Wu وProf. Sze Yiu Chau من The Chinese University of Hong Kong وK宝 وLFY@secsys من Fudan University على تقديم المساعدة إلينا.

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى parkminchan من Korea Univ على تقديم المساعدة إلينا. نظير تقديم المساعدة إلينا.

Photos

نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

Sandbox Profiles

يسعدنا أن نتوجّه بخالص الشكر إلى Benjamin Hornbeck على تقديم المساعدة إلينا.

SceneKit

يسعدنا أن نتوجّه بخالص الشكر إلى Marc Schoenefeld وDr. rer على تقديم المساعدة إلينا. nat. نظير تقديم المساعدة إلينا.

Screen Time

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia ‏(@abhay_kailasia) من Lakshmi Narain College Of Technology Bhopal India على تقديم المساعدة لنا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Kevin Jones‏ (GitHub) على تقديم المساعدة إلينا.

Settings

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia‏ (@abhay_kailasia) من C-DAC Thiruvananthapuram India على تقديم المساعدة إلينا.

Shortcuts

يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Lyutoon على تقديم المساعدة إلينا.

Translations

يسعدنا أن نتوجّه بخالص الشكر إلى K宝(@Pwnrin)‎ على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Gary Kwong وP1umer‏ (@p1umer) وQ1IQ‏ (@q1iqF) وWai Kin Wong وDongwei Xiao وShuai Wang وDaoyuan Wu من HKUST Cybersecurity Lab وAnthony Lai(@darkfloyd1014) من VXRL وWong Wai Kin وDongwei Xiao وShuai Wang من HKUST Cybersecurity Lab وAnthony Lai‏ (@darkfloyd1014) من VXRL.‎ وXiangwei Zhang من Tencent Security YUNDING LAB و냥냥 وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: