نبذة حول محتوى أمان watchOS 5.2.1

يتناول هذا المستند محتوى أمان watchOS 5.2.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 5.2.1

تاريخ الإصدار: 13 مايو 2019

AppleFileConduit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8593: Dany Lisiansky (@DanyL931)

CoreAudio

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف فيلم متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8585:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreAudio

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال المعالجة المحسّنة للخطأ.

CVE-2019-8592:‏ riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 1 أغسطس 2019

صور القرص

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2019-8560:‏ Nikita Pupyshev من Bauman Moscow State Technological University

تاريخ تحديث الإدخال: 30 مايو 2019

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8605:‏ Ned Williamson بالاشتراك مع Google Project Zero

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2019-8576:‏ Brandon Azad من Google Project Zero وJunho Jang وHanul Choi من LINE Security Team

تاريخ تحديث الإدخال: 30 مايو 2019

Kernel

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2019-8591:‏ Ned Williamson بالاشتراك مع Google Project Zero

البريد

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8626:‏ natashenka من Google Project Zero

إطار عمل رسائل البريد

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-8613:‏ natashenka من Google Project Zero

الرسائل

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8664:‏ natashenka من Google Project Zero

تاريخ إضافة الإدخال: 1 أغسطس 2019

الرسائل

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض النظام للخدمة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8573:‏ natashenka من Google Project Zero

تاريخ إضافة الإدخال: 3 يوليو 2019

الرسائل

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8664:‏ natashenka من Google Project Zero

تاريخ إضافة الإدخال: 3 يوليو 2019

MobileInstallation

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2019-8568: Dany Lisiansky (@DanyL931)

MobileLockdown

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8637: Dany Lisiansky (@DanyL931)

SQLite

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال المعالجة المحسنة للذاكرة.

CVE-2019-8577:‏ Omer Gull من Checkpoint Research

SQLite

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن أن يؤدي استعلام SQL متطفّل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8600:‏ Omer Gull من Checkpoint Research

SQLite

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق ضار من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2019-8598:‏ Omer Gull من Checkpoint Research

SQLite

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2019-8602:‏ Omer Gull من Checkpoint Research

sysdiagnose

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة المشكلة من خلال منطق الأذونات المحسّن.

CVE-2019-8574:‏ Dayton Pidhirney (@_watbulb)‎ من Seekintoo (@seekintoo)‎

تاريخ تحديث الإدخال: 3 فبراير 2020

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2019-8607: Junho Jang وHanul Choi من LINE Security Team

WebKit

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2019-8583:‏ sakura من Tencent Xuanwu Lab و‎jessica (@babyjess1ca_)‎ من Tencent Keen Lab وdwfault بالاشتراك مع ADLab of Venustech

CVE-2019-8601:‏ Fluoroacetate بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2019-8622:‏ Samuel Groß من Google Project Zero

CVE-2019-8623:‏ Samuel Groß من Google Project Zero

Wi-Fi

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تعديل حالة برنامج التشغيل

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2019-8612:‏ Milan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt

تاريخ إضافة الإدخال: 30 مايو 2019

Wi-Fi

متوفر لما يلي: Apple Watch Series 1 والإصدارات الأحدث

التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به

الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.

CVE-2019-8620:‏ David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt

تقدير آخر

Clang

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.

CoreAudio

يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 25 يوليو 2019

CoreFoundation

يسعدنا أن نتوجّه بخالص الشكر إلى Vozzie وRami وm4bln وXiangqian Zhang وHuiming Liu من Tencent's Xuanwu Lab على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero وباحث غير معلوم الهوية على تقديم المساعدة لنا.

MediaLibrary

يسعدنا أن نتوجّه بخالص الشكر إلى Angel Ramirez وMin (Spark) Zheng وXiaolong Bai من Alibaba Inc.‎ على تقديم المساعدة لنا.

MobileInstallation

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: