Om sikkerhedsindholdet i watchOS 11.5

I dette dokument beskrives sikkerhedsindholdet i watchOS 11,5.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

watchOS 11.5

Udgivet 12. maj 2025

AppleJPEG

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31251: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Core Bluetooth

Fås til: Apple Watch Series 6 og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2025-31212: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

CoreAudio

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af en lydstream i et skadeligt mediearkiv kan resultere i kørsel af kode. Apple er opmærksom på, at dette problem muligvis er blevet udnyttet i et yderst avanceret angreb rettet mod specifikke personer i versioner af iOS fra før iOS 18.4.1.

Beskrivelse: Et problem med beskadiget hukommelse blev løst via forbedret kontrol af grænser.

CVE-2025-31200: Apple og Google Threat Analysis Group

CoreAudio

Fås til: Apple Watch Series 6 og nyere

Effekt: Parsing af et arkiv kan medføre en uventet applukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-31208: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreGraphics

Fås til: Apple Watch Series 6 og nyere

Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-31209: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Fås til: Apple Watch Series 6 og nyere

Effekt: Parsing af et arkiv kan medføre en uventet applukning

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2025-31239: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31233: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

ImageIO

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-31226: Saagar Jha

Kernel

Fås til: Apple Watch Series 6 og nyere

Effekt: En hacker med fjernadgang kan muligvis forårsage uventet systemlukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-24224: Tony Iskow (@Tybbow)

Post tilføjet 29. juli 2025

Kernel

Fås til: Apple Watch Series 6 og nyere

Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-31219: Michael DePlante (@izobashi) og Lucas Leong (@_wmliang_) fra Trend Micro Zero Day Initiative

Kernel

Fås til: Apple Watch Series 6 og nyere

Effekt: En ekstern hacker kan forårsage en uventet applukning

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2025-31241: Christian Kohlschütter

libexpat

Fås til: Apple Watch Series 6 og nyere

Effekt: Adskillige problemer i libexpat, herunder pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2024-8176

mDNSResponder

Fås til: Apple Watch Series 6 og nyere

Effekt: En bruger kan muligvis opnå flere rettigheder

Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Security

Fås til: Apple Watch Series 6 og nyere

Effekt: En ekstern hacker kan lække hukommelse

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2025-31221: Dave G.

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Et problem med forveksling af typer kunne medføre beskadigelse af hukommelsen

Beskrivelse: Problemet er løst via forbedret håndtering af flydende emner.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac, der arbejder med Trend Micro Zero Day Initiative

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) og en anonym programmør

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang (@eternalsakura13)

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst via forbedret validering af input.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang og Jikai Ren

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.

WebKit Bugzilla: 290834

CVE-2025-31206: en anonym programmør

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric fra Google Project Zero

WebKit

Fås til: Apple Watch Series 6 og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied fra Lynck GmbH

Yderligere anerkendelser

AirDrop

Vi vil gerne takke Dalibor Milanovic for hjælpen.

Kernel

Vi vil gerne takke en anonym programmør for hjælpen.

MobileGestalt

Vi vil gerne takke iisBuri for hjælpen.

NetworkExtension

Vi vil gerne takke Andrei-Alexandru Bleorțu for hjælpen.

Shortcuts

Vi vil gerne takke Candace Jensen fra Kandji, Chi Yuan Chang fra ZUSO ART og taikosoup, Egor Filatov (Positive Technologies) for hjælpen.

WebKit

Vi vil gerne takke Mike Dougherty og Daniel White fra Google Chrome samt en anonym programmør for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: