نبذة حول محتوى أمان watchOS 2

يتناول هذا المستند محتوى أمان watchOS 2.

لحماية عملائنا، لا تفصح Apple عن مشاكل الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. للتعرّف على المزيد حول أمان منتجات Apple، تفضل بزيارة موقع "أمان منتجات Apple".

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

إن أمكن، يتم استخدام معرفات CVE للإشارة إلى الثغرات لمعرفة المزيد من المعلومات.

للتعرّف على تحديثات الأمن الأخرى، انظر تحديثات الأمن من Apple.

watchOS 2

  • Apple Pay

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد تسمح بعض البطاقات لوحدة طرفية باسترداد معلومات محدودة عن أحدث معاملة عند القيام بالدفع

    الوصف: تم تمكين وظيفة سجل المعاملات في بعض التكوينات. وقد تمت معالجة هذه المشكلة من خلال إزالة وظيفة سجل المعاملات.

    CVE-ID‏

    CVE-2015-5916

  • Audio

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

    الوصف: وُجدت مشكلة متعلقة بتلف في الذاكرة في معالجة ملفات صوتية. وقد تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5862:‏ YoungJin Yoon من Information Security Lab. (المستشار: البروفيسور Taekyoung Kwon)،‏ من جامعة Yonsei University، سيول، كوريا

  • Certificate Trust Policy

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: تحديث سياسة الوثوق في الشهادات

    الوصف: تم تحديث سياسة الوثوق في الشهادات. يمكن عرض قائمة الشهادات الكاملة على https://support.apple.com/HT204873.

  • CFNetwork

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض اتصالات SSL/TLS

    الوصف: وُجدت مشكلة متعلقة بالتحقق من صحة الشهادة في NSURL عند تغيير شهادة. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الشهادة.

    CVE-ID‏

    CVE-2015-5824:‏ Timothy J. Wood من The Omni Group

  • CFNetwork

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يؤدي الاتصال بوكيل ويب ضار إلى تعيين ملفات تعريف ارتباط ضارة لموقع ويب

    الوصف: وُجدت مشكلة متعلقة بمعالجة استجابات الاتصال بالوكيل. وقد تمت معالجة هذه المشكلة من خلال إزالة عنوان ملف تعريف ارتباط التعيين أثناء تحليل رد الاتصال.

    CVE-ID‏

    CVE-2015-5841:‏ Xiaofeng Zheng من فريق Blue Lotus Team، جامعة Tsinghua University

  • CFNetwork

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم

    الوصف: وُجدت مشكلة في ملف تعريف ارتباط عبر المجالات في معالجة المجالات ذات المستوى الأعلى. وقد تمت معالجة المشكلة من خلال القيود المحسّنة على إنشاء ملفات تعريف الارتباط.

    CVE-ID‏

    CVE-2015-5885:‏ Xiaofeng Zheng من فريق Blue Lotus Team، جامعة Tsinghua University

  • CFNetwork

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: يمكن لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS قراءة بيانات ذاكرة التخزين المؤقت من تطبيقات Apple

    الوصف: تم تشفير بيانات ذاكرة التخزين المؤقت من خلال مفتاح محمي فقط من خلال المعرّف الفريد للأجهزة. وقد تمت معالجة هذه المشكلة من خلال تشفير بيانات ذاكرة التخزين المؤقت من خلال مفتاح محمي من خلال المعرّف الفريد للأجهزة ورمز دخول المستخدم.

    CVE-ID‏

    CVE-2015-5898:‏ Andreas Kurtz من NESO Security Labs

  • CoreCrypto

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكن مخترق من تحديد مفتاح خاص

    الوصف: بملاحظة العديد من محاولات التوقيع أو فك التشفير، قد يتمكن مخترق من تحديد المفتاح الخاص لـ RSA. وقد تمت معالجة هذه المشكلة باستخدام خوارزميات محسّنة للتشفير.

  • CoreText

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد تؤدي معالجة ملف خط متطفل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة خلال معالجة ملفات الخطوط. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

    CVE-ID‏

    CVE-2015-5874:‏ ‎John Villamil (@day6reak)‎، من فريق Yahoo Pentest Team

  • Data Detectors Engine

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

    الوصف: وُجدت مشاكل متعلقة بتلف الذاكرة خلال معالجة الملفات النصية. وقد تمت معالجة هذه المشاكل من خلال الفحص المحسّن للحدود.

    CVE-ID‏

    CVE-2015-5829:‏ M1x7e1 من فريق ‎Safeye Team (www.safeye.org)

  • Dev Tools

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة متعلقة بتلف الذاكرة في dyld. وقد تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5876:‏ beist من grayhash

  • Disk Images

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجدت مشكلة متعلقة بتلف الذاكرة في DiskImages. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5847:‏ Filippo Bigarella،‏ Luca Todesco

  • dyld

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن أحد التطبيقات من تجاوز توقيع التعليمة البرمجية

    الوصف: وُجدت مشكلة متعلقة بالتحقق من صحة توقيع التعليمة البرمجية القابلة للتنفيذ. وقد تمت معالجة هذه المشكلة من خلال الفحص المحسّن للحدود.

    CVE-ID‏

    CVE-2015-5839:‏ ‎@PanguTeam،‏ من فريق TaiG Jailbreak Team

  • GasGauge

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وجود العديد من مشاكل تلف الذاكرة في kernel. وقد تمت معالجة هذه المشاكل من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5918:‏ Apple‏

    CVE-2015-5919:‏ Apple

  • ICU

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: العديد من الثغرات الأمنية في ICU

    الوصف: وُجدت ثغرات أمنية كثيرة في إصدارات ICU الأقدم من 53.1.0. وقد تمت معالجتها عبر تحديث ICU إلى الإصدار 55.1.

    CVE-ID‏

    CVE-2014-8146:‏ Marc Deslauriers‏

    CVE-2014-8147:‏ Marc Deslauriers‏

    CVE-2015-5922:‏ Mark Brand من Google Project Zero

  • IOAcceleratorFamily

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

    الوصف: وُجدت مشكلة أدت إلى الكشف عن محتوى ذاكرة kernel. وقد تمت معالجة هذه المشكلة من خلال الفحص المحسّن للحدود.

    CVE-ID‏

    CVE-2015-5834:‏ Cererdlong من فريق Alibaba Mobile Security Team

  • IOAcceleratorFamily

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة متعلقة بتلف الذاكرة في IOAcceleratorFamily. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5848:‏ Filippo Bigarella

  • IOKit

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة في kernel. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5844:‏ Filippo Bigarella‏

    CVE-2015-5845:‏ Filippo Bigarella‏

    CVE-2015-5846:‏ Filippo Bigarella

  • IOMobileFrameBuffer

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة متعلقة بتلف الذاكرة في IOMobileFrameBuffer. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5843:‏ Filippo Bigarella

  • IOStorageFamily

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن المخترق المحلي من قراءة ذاكرة kernel

    الوصف: وُجدت مشكلة متعلقة بتهيئة الذاكرة في kernel. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5863:‏ Ilja van Sprundel من IOActive

  • Kernel

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة في kernel. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5868:‏ Cererdlong من فريق Alibaba Mobile Security Team‏

    CVE-2015-5896:‏ Maxime Villard من m00nbsd‏

    CVE-2015-5903:‏ CESG

  • Kernel

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكن مخترق محلي من التحكم في قيمة ملفات تعريف ارتباط المجموعة المكدسة

    الوصف: وُجدت ثغرات أمنية كثيرة في إنشاء ملفات تعريف الارتباط الخاصة بتكديس مساحة المستخدم. وقد تمت معالجة هذه المشكلة من خلال الإنشاء المحسّن لملفات تعريف ارتباط المجموعة المكدسة.

    CVE-ID‏

    CVE-2013-3951:‏ Stefan Esser

  • Kernel

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: يمكن لعملية محلية تعديل عمليات أخرى بدون عمليات تحقق من الاستحقاق

    الوصف: وُجدت مشكلة حيث سمح للعمليات الجذرية باستخدام واجهة برمجة تطبيقات processor_set_tasks باسترداد منافذ المهام للعمليات الأخرى. وقد تمت معالجة هذه المشكلة من خلال عمليات التحقق من الاستحقاق المضافة.

    CVE-ID‏

    CVE-2015-5882:‏ Pedro Vilaça، بالاشتراك مع بحث أصلي بواسطة Ming-chieh Pan وSung-ting Tsai وJonathan Levin

  • Kernel

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يعمل المخترق في مقطع LAN محلي على تعطيل توجيه IPv6

    الوصف: وُجدت مشكلة متعلقة بعدم كفاية التحقق من الصحة أثناء معالجة إعلانات موجه IPv6 التي سمحت للمخترق بتعيين حد المرحلة إلى قيمة عشوائية. وقد تمت معالجة هذه المشكلة عن طريق فرض الحد الأدنى لحد العمر الافتراضي.

    CVE-ID‏

    CVE-2015-5869:‏ Dennis Spindel Ljungmark

  • Kernel

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: يُمكن لمستخدم محلي تحديد تخطيط ذاكرة kernel

    الوصف: وُجدت مشكلة في XNU أدت إلى الكشف عن ذاكرة kernel. وقد تمت معالجة هذه المشكلة عن طريق التهيئة المحسّنة لبنيات ذاكرة kernel.

    CVE-ID‏

    CVE-2015-5842:‏ beist من grayhash

  • Kernel

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكن مستخدم محلي من التسبب في رفض النظام للخدمة

    الوصف: وجدت مشكلة في تحميل محرك أقراص HFS. وقد تمت معالجة هذه المشكلة من خلال عمليات التحقق الإضافية من الصحة.

    CVE-ID‏

    CVE-2015-5748:‏ Maxime Villard من m00nbsd

  • libpthread

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

    الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة في kernel. وقد تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5899:‏ Lufeng Li من فريق Qihoo 360 Vulcan Team

  • PluginKit

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: يمكن لتطبيق مؤسسة ضار ملحقات قبل الوثوق بالتطبيق

    الوصف: وُجدت مشكلة في التحقق من صحة ملحقات خلال التثبيت. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة التطبيق.

    CVE-ID‏

    CVE-2015-5837:‏ Zhaofeng Chen وHui Xue و‎Tao (Lenx) Wei‎ من FireEye, Inc.‎

  • removefile

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد تؤدي معالجة بيانات ضارة إلى إنهاء غير متوقع للتطبيق

    الوصف: وجد خطأ متعلق بتجاوز في إجراءات تقسيم checkint. وقد تمت معالجة هذه المشكلة عبر الإجراءات المحسّنة للتقسيم.

    CVE-ID‏

    CVE-2015-5840‏: باحث غير معلوم الهوية

  • SQLite

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: العديد من الثغرات الأمنية في SQLite v3.8.5

    الوصف: وجدت ثغرات أمنية متعددة في SQLite الإصدار 3.8.5. وقد تمت معالجة هذه المشاكل من خلال تحديث SQLite إلى الإصدار 3.8.10.2.

    CVE-ID‏

    CVE-2015-3414‏

    CVE-2015-3415

    CVE-2015-3416‏

  • tidy

    متوفر لما يلي: Apple Watch Sport وApple Watch وApple Watch Edition

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تنفيذ تعليمات برمجية عشوائية

    الوصف: وُجدت مشكلة تتعلق بتلف الذاكرة في Tidy. تمت معالجة هذه المشاكل عبر المعالجة المحسّنة للذاكرة.

    CVE-ID‏

    CVE-2015-5522:‏ Fernando Muñoz من NULLGroup.com‏

    CVE-2015-5523:‏ Fernando Muñoz من NULLGroup.com

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: