نبذة عن محتوى أمان watchOS 11.5
يوضّح هذا المستند محتوى الأمان لنظام التشغيل watchOS 11.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
watchOS 11.5
تم الإصدار في 12 مايو 2025
AppleJPEG
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.
CVE-2025-31251: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Core Bluetooth
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2025-31212: Guilherme Rambo من Best Buddy Apps (rambo.codes)
CoreAudio
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة تدفق صوتي في ملف وسائط تم إنشاؤه بشكل ضار إلى تنفيذ التعليمات البرمجية. Apple على علم بتقرير يفيد بأن هذه المشكلة قد يكون قد تم استغلالها في هجوم معقد للغاية ضد أفراد مستهدفين محددين يستخدمون إصدارات iOS التي تم إصدارها قبل iOS 18.4.1.
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الفحص المحسّن للحدود.
CVE-2025-31200: Apple وGoogle Threat Analysis Group
CoreAudio
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31208: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreGraphics
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-31209: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreMedia
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
CVE-2025-31239: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
CoreMedia
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف فيديو ضار إلى إنهاء غير متوقع للتطبيق أو تلف في ذاكرة العملية
الوصف: تم معالجة المشكلة من خلال تحسين تنقية البيانات المدخلة.
CVE-2025-31233: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
ImageIO
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.
CVE-2025-31226: Saagar Jha
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للنظام
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2025-24224: Tony Iskow (@Tybbow)
تاريخ إضافة الإدخال: 29 يوليو 2025
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2025-31219: Michael DePlante (@izobashi) وLucas Leong (@_wmliang_) من مبادرة Trend Micro Zero Day
Kernel
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتسبب مهاجم عن بُعد من في إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة "التحرير المزدوج" من خلال الإدارة المحسّنة للذاكرة.
CVE-2025-31241: Christian Kohlschütter
libexpat
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: مشكلات متعددة في libexpat، بما في ذلك إنهاء التطبيق بشكل غير متوقع أو تنفيذ تعليمات برمجية عشوائية
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2024-8176
mDNSResponder
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Security
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المُحسَّن من صحة الإدخال.
CVE-2025-31221: Dave G.
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي مشكلة ارتباك في نوع البيانات إلى تلف في الذاكرة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة للعناصر العائمة.
WebKit Bugzilla: 286694
CVE-2025-24213: فريق أمان Google V8
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger وRo Achterberg من مختبرات Nosebeard
WebKit Bugzilla: 289653
CVE-2025-31238: wac بالاشتراك مع مبادرة Zero Day من Trend Micro
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى تلف الذاكرة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) وباحث غير معلوم الهوية
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang وJikai Ren
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
WebKit Bugzilla: 290834
CVE-2025-31206: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: ربما يقوم موقع ويب ضار بالتصفية المسبقة لبيانات عبر الأصل
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric من Google Project Zero
WebKit
متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة هذه المشكلة من خلال تحسين معالجة الذاكرة.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied من Lynck GmbH
تقدير آخر
AirDrop
يسعدنا أن نتوجّه بخالص الشكر إلى Dalibor Milanovic على تقديم المساعدة إلينا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
MobileGestalt
يسعدنا أن نتوجّه بخالص الشكر إلى iisBuri على تقديم المساعدة إلينا.
NetworkExtension
يسعدنا أن نتوجّه بخالص الشكر إلى Andrei-Alexandru Bleorțu على تقديم المساعدة إلينا.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى Candace Jensen من Kandji وChi Yuan Chang من ZUSO ART وtaikosoup وEgor Filatov (Positive Technologies) على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Mike Dougherty وDaniel White من Google Chrome وغير معلوم على تقديم المساعدة إلينا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.