نبذة حول محتوى أمان watchOS 4.3.1

يتناول هذا المستند محتوى أمان watchOS 4.3.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

watchOS 4.3.1

تاريخ الإصدار: 29 مايو 2018

Bluetooth

الأجهزة غير المتأثرة: Apple Watch Series 3

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور Bluetooth

CVE-2018-5383:‏ Lior Neumann وEli Biham

تاريخ إضافة الإدخال: 23 يوليو 2018

CoreGraphics

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4194:‏ Jihui Lu من Tencent KeenLab وYu Zhou من Ant-financial Light-Year Security Lab

تاريخ إضافة الإدخال: 21 يونيو، 2018

Crash Reporter

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال المعالجة المحسّنة للخطأ.

CVE-2018-4206:‏ Ian Beer من Google Project Zero

FontParser

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4211:‏ Proteas من فريق Qihoo 360 Nirvan Team

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2018-4241:‏ Ian Beer من Google Project Zero

CVE-2018-4243:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4249:‏ Kevin Backhouse من Semmle Ltd.

libxpc

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2018-4237:‏ ‎Samuel Groß (@5aelo)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

libxpc

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4404:‏ ‎Samuel Groß (@5aelo)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 1 أغسطس 2019

LinkPresentation

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة رسالة نصية متطفّلة إلى انتحال واجهة المستخدم

الوصف: مشكلة المحاكاة موجودة في معالجة عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4187:‏ ‎Roman Mueller (@faker_)‎ و‎Zhiyang Zeng (@Wester)‎ من Tencent Security Platform Department

تاريخ إضافة الإدخال: 1 أغسطس 2019

الرسائل

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكّن مستخدم محلي من القيام بهجمات انتحال هوية

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2018-4235:‏ Anurodh Pokharel من Salesforce.com

الرسائل

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة الرسالة.

CVE-2018-4240:‏ ‎Sriram (@Sri_Hxor)‎ من PrimeFort Pvt. Ltd

الأمان

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن مستخدم محلي من قراءة معرّف جهاز دائم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4224:‏ ‎Abraham Masri (@cheesecakeufo)‎

الأمان

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن مستخدم محلي من تعديل حالة سلسلة المفاتيح

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4225:‏ ‎Abraham Masri (@cheesecakeufo)‎

الأمان

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن مستخدم محلي من قراءة معرّف حساب دائم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4223:‏ ‎‎Abraham Masri (@cheesecakeufo)‎‎

الأمان

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد يتمكن مستخدم محلي من عرض معلومات حساسة خاصة بالمستخدم

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4226:‏ ‎‎Abraham Masri (@cheesecakeufo)‎‎

UIKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة

الوصف: وُجدت مشكلة تتعلق بالتحقق من الصحة في معالجة نصّ. وقد تمت معالجة هذه المشكلة عبر التحقق المُحسّن من صحة النصّ.

CVE-2018-4198:‏ Hunter Byrnes

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2018-4192: ‏Markus Gaasedelen وAmy Burnett وPatrick Biernat من Ret2 Systems, Inc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ تحديث الإدخال: 8 أكتوبر 2019

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في Safari

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4214: وُجدت بواسطة OSS-Fuzz

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4246: وُجدت بواسطة OSS-Fuzz

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4201: باحث غير معلوم الهوية

CVE-2018-4218:‏ natashenka من Google Project Zero

CVE-2018-4233:‏ ‎Samuel Groß (@5aelo)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: جميع طرازات Apple Watch

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4222:‏ natashenka من Google Project Zero

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: