Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του watchOS 26.4

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του watchOS 26.4.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

watchOS 26.4

Κυκλοφόρησε 24 Μαρτίου 2026

802.1X

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει την κίνηση δικτύου

Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28865: Héloïse Gollier και Mathy Vanhoef (KU Leuven)

Accounts

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2026-28877: Rosyna Keller της Totally Not Malicious Software

Audio

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28879: Justin Cohen της Google

Audio

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-28822: Jex Amro

CoreMedia

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-20690: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro

CoreUtils

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Ένας χρήστης σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.

CVE-2026-28886: Etienne Charron (Renault) και Victoria Martini (Renault)

Crash Reporter

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με αφαίρεση ευαίσθητων δεδομένων.

CVE-2026-28878: Zhongcheng Li της IES Red Team

curl

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Υπήρχε πρόβλημα στο curl, το οποίο μπορεί να οδηγήσει σε ακούσια αποστολή ευαίσθητων πληροφοριών μέσω εσφαλμένης σύνδεσης

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2025-14524

GeoServices

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28870: XiguaSec

ImageIO

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2025-64505

Kernel

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28868: 이동하 (Lee Dong Ha της BoB 0xB6)

Kernel

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο έλεγχο ταυτότητας.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-20687: Johnny Franks (@zeroxjf)

libxpc

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28882: Ilias Morad (A2nkF) του Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Sandbox Profiles

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να πάρει το δακτυλικό αποτύπωμα χρήστη

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Ένας τοπικός εισβολέας ενδέχεται να αποκτήσει πρόσβαση στα στοιχεία της Κλειδοθήκης ενός χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους δικαιωμάτων.

CVE-2026-28864: Alex Radocea

Siri

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση σε μια κλειδωμένη συσκευή ενδέχεται να μπορεί να δει ευαίσθητες πληροφορίες χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο έλεγχο ταυτότητας.

CVE-2026-28856: ένας ανώνυμος ερευνητής

UIFoundation

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα υπερχείλισης στοίβας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28852: Caspian Tarafdar

WebKit

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να είναι σε θέση να επεξεργάζεται εκτός του προστατευμένου περιβάλλοντος περιεχόμενο ιστού για το οποίο ισχύουν περιορισμοί

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Διατίθεται για: Apple Watch Series 6 και νεότερα μοντέλα

Αποτέλεσμα: Μια κακόβουλη ιστοσελίδα ενδέχεται να μπορεί να δημιουργήσει μια μοναδική αναπαράσταση του χρήστη

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Επιπλέον αναγνώριση

AirPort

Θα θέλαμε να ευχαριστήσουμε τους Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari και Omid Rezaii για τη βοήθειά τους.

Bluetooth

Θα θέλαμε να ευχαριστήσουμε τον Hamid Mahmoud για τη βοήθειά του.

Captive Network

Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά του.

CloudAttestation

Θα θέλαμε να ευχαριστήσουμε τους Suresh Sundaram και Willard Jansen για τη βοήθειά τους.

CoreUI

Θα θέλαμε να ευχαριστήσουμε τον Peter Malone για τη βοήθειά του.

Find My

Θα θέλαμε να ευχαριστήσουμε τον Salemdomain για τη βοήθειά του.

GPU Drivers

Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.

ICU

Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τους DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville της Fuzzinglabs, Patrick Ventuzelo της Fuzzinglabs, Robert Tran, και Suresh Sundaram για τη βοήθειά τους.

libarchive

Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger και Ro Achterberg της Nosebeard Labs, καθώς και τον Arni Hardarson για τη βοήθειά τους.

libc

Θα θέλαμε να ευχαριστήσουμε τον Vitaly Simonovich για τη βοήθειά του.

Libnotify

Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.

LLVM

Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.

Messages

Θα θέλαμε να ευχαριστήσουμε τον JZ για τη βοήθειά του.

MobileInstallation

Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.

ppp

Θα θέλαμε να ευχαριστήσουμε τον Dave G. για τη βοήθειά του.

Quick Look

Θα θέλαμε να ευχαριστήσουμε τους Wojciech Regula της SecuRing (wojciechregula.blog) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Safari

Θα θέλαμε να ευχαριστήσουμε τους @RenwaX23, Farras Givari, Syarif Muhammad Sajjad και Yair για τη βοήθειά τους.

Shortcuts

Θα θέλαμε να ευχαριστήσουμε τους Waleed Barakat (@WilDN00B) και Paul Montgomery (@nullevent) για τη βοήθειά τους.

Siri

Θα θέλαμε να ευχαριστήσουμε τους Anand Mallaya, τεχνικό σύμβουλο στην Anand Mallaya and Co., Harsh Kirdolia και Hrishikesh Parmar (αυτοαπασχολούμενος) για τη βοήθειά τους.

Spotlight

Θα θέλαμε να ευχαριστήσουμε τους Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group και Zack Tickman για τη βοήθειά τους.

Time Zone

Θα θέλαμε να ευχαριστήσουμε τον Abhay Kailasia (@abhay_kailasia) του Safran Mumbai India για τη βοήθειά του.

UIKit

Θα θέλαμε να ευχαριστήσουμε τους AEC, Abhay Kailasia (@abhay_kailasia) της Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Υπουργείο Ναυτιλίας των ΗΠΑ), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 και incredincomp για τη βοήθειά τους.

Wallet

Θα θέλαμε να ευχαριστήσουμε τον Zhongcheng Li από την ομάδα IES Red Team της ByteDance για τη βοήθειά του.

Web Extensions

Θα θέλαμε να ευχαριστήσουμε τους Carlos Jeurissen και Rob Wu (robwu.nl) για τη βοήθειά τους.

WebKit

Θα θέλαμε να ευχαριστήσουμε τον Vamshi Paili για τη βοήθειά του.

WebKit Process Model

Θα θέλαμε να ευχαριστήσουμε τον Joseph Semaan για τη βοήθειά του.

Wi-Fi

Θα θέλαμε να ευχαριστήσουμε τον Kun Peeks (@SwayZGl1tZyyy) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Wi-Fi Connectivity

Θα θέλαμε να ευχαριστήσουμε τον Alex Radocea της Supernetworks, Inc για τη βοήθειά του.

Widgets

Θα θέλαμε να ευχαριστήσουμε τους Marcel Voß, Mitul Pranjay και Serok Çelik για τη βοήθειά τους.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: