نبذة حول محتوى أمان watchOS 6

يتناول هذا المستند محتوى أمان watchOS 6.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 6

تاريخ الإصدار: 19 سبتمبر 2019

الصوت

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8706:‏ Yu Zhou من Ant-Financial Light-Year Security Lab

تاريخ إضافة الإدخال: 29 أكتوبر 2019

الصوت

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8850: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 4 ديسمبر 2019

CFNetwork

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2019-8753:‏ Łukasz Pilorz من Standard Chartered GBS Poland

تاريخ إضافة الإدخال: 29 أكتوبر 2019

CoreAudio

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2019-8705:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 8 أكتوبر 2019

CoreCrypto

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة وحدة كبيرة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.

CVE-2019-8741:‏ Nicky Mouha من NIST

تاريخ إضافة الإدخال: 29 أكتوبر 2019

أساسيات

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8746: ‏natashenka وSamuel Groß من Google Project Zero

تاريخ تحديث الإدخال: 29 أكتوبر 2019، تاريخ التحديث: 11 فبراير 2020

IOUSBDeviceFamily

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8718:‏ Joshua Hill وSem Voigtländer

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2019-8703: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 16 مارس 2021

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2019-8740:‏ ‎Mohamed Ghannam (@_simo36)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2019-8809:‏ Apple

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8712:‏ ‎Mohamed Ghannam (@_simo36)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.

CVE-2019-8744:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2019-8709:‏ ‎derrek (@derrekr6)‎

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8717:‏ Jann Horn من Google Project Zero

تاريخ إضافة الإدخال: 8 أكتوبر 2019

libxml2

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: مشاكل متعددة في libxml2

الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8749:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8756:‏ وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 8 أكتوبر 2019

mDNSResponder

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكن أحد المخترقين في منطقة قريبة بالفعل من رصد أسماء الأجهزة بلا مقاومة من خلال اتصالات AWDL

الوصف: تم إصلاح هذه المشكلة من خلال استبدال أسماء الأجهزة بمعرّف عشوائي.

CVE-2019-8799:‏ David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt

تاريخ إضافة الإدخال: 29 أكتوبر 2019

UIFoundation

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2019-8745:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 8 أكتوبر 2019

UIFoundation

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8831:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 18 نوفمبر 2019

WebKit

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2019-8710:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8728:‏ Junho Jang من فريق LINE Security Team وHanul Choi من ABLY Corporation

CVE-2019-8734:‏ وُجدت بواسطة OSS-Fuzz

CVE-2019-8751:‏ Dongzhuo Zhao بالاشتراك مع ADLab من Venustech

CVE-2019-8752:‏ Dongzhuo Zhao بالاشتراك مع ADLab من Venustech

CVE-2019-8773:‏ وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Wi-Fi

متوفر لما يلي: Apple Watch Series 3 والأحدث

التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به

الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.

CVE-2019-8854: ‏Ta-Lun Yen من UCCU Hacker وFuriousMacTeam من United States Naval Academy وMitre Cooperation

تاريخ إضافة الإدخال: 4 ديسمبر 2019

تقدير آخر

الصوت

يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

boringssl

يسعدنا أن نتوجه بخالص الشكر إلى ‎Thijs Alkemade (@xnyhps)‎ من Computest على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 8 أكتوبر 2019

HomeKit

يسعدنا أن نتوجّه بخالص الشكر إلى Tian Zhang على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

ملفات التعريف

يسعدنا أن نتوجّه بخالص الشكر إلى Erik Johnson من Vernon Hills High School و‎James Seeley (@Code4iOS)‎ من Shriver Job Corps على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

Safari‏

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019، تاريخ التحديث: 4 أبريل 2020

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى MinJeong Kim من Information Security Lab في‏ Chungnam National University، وJaeCheol Ryou من Information Security Lab في ‏Chungnam National University في كوريا الجنوبية، وcc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 29 أكتوبر 2019

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: