Tietoja watchOS 26:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan watchOS 26:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
watchOS 26
Julkaistu 15.9.2025
Apple Neural Engine
Saatavuus: Apple Watch Series 9 ja uudemmat, Apple Watch SE (2. sukupolvi), Apple Watch Ultra (kaikki mallit)
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43344: nimetön tutkija
AppleMobileFileIntegrity
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43346: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Bluetooth
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-43354: Csaba Fitzl (@theevilbit, Kandji)
CVE-2025-43303: Csaba Fitzl (@theevilbit, Kandji)
CoreAudio
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43349: @zlluny yhteistyössä Trend Micro Zero Day Initiativen kanssa
CoreMedia
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2025-43372: 이동하 (Lee Dong Ha, SSA Lab)
IOHIDFamily
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43302: Keisuke Hosoda
IOKit
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2025-31255: Csaba Fitzl (@theevilbit, Kandji)
Kernel
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: paikalliseen käyttöliittymään yhdistetty UDP-palvelinsoketti saattoi yhdistyä kaikkiin käyttöliittymiin.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43355: Dawuge (Shuffle Team)
Sandbox
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43329: nimetön tutkija
Spell Check
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: Tiedoston käsitteleminen saattoi aiheuttaa muistin korruptoitumisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-6965
System
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever) ja Luke Roberts (@rookuu)
WebKit
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: Verkkosivusto saattoi pystyä käyttämään tunnistintietoja ilman käyttäjän lupaa.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 296490
CVE-2025-43343: nimetön tutkija
WebKit
Saatavuus: Apple Watch Series 6 ja uudemmat
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: oikeellisuusongelma on ratkaistu parantamalla tarkistuksia.
WebKit Bugzilla: 296042
CVE-2025-43342: nimetön tutkija
Kiitokset
Accounts
Haluamme kiittää avusta henkilöä 要乐奈.
AuthKit
Haluamme kiittää avusta Rosyna Kelleriä (Totally Not Malicious Software).
Calendar
Haluamme kiittää avusta Keisuke Chinonea (Iroiro).
CFNetwork
Haluamme kiittää avusta Christian Kohlschütteria.
CloudKit
Haluamme kiittää avusta Yinyi Wuta (@_3ndy1) (Dawn Security Lab, JD.com, Inc).
darwinOS
Haluamme kiittää avusta Nathaniel Oh’ta (@calysteon).
Foundation
Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.
ImageIO
Haluamme kiittää avusta DongJun Kimiä (@smlijun) ja JongSeong Kimiä (@nevul37) (Enki WhiteHat).
Kernel
Haluamme kiittää avusta Yepeng Pania ja Prof. Dr. Christian Rossow’ta.
libc
Haluamme kiittää avusta Nathaniel Oh’ta (@calysteon).
libpthread
Haluamme kiittää avusta Nathaniel Oh’ta (@calysteon).
libxml2
Haluamme kiittää avusta Nathaniel Oh’ta (@calysteon).
Lockdown Mode
Haluamme kiittää avusta Pyrophoriaa ja Ethan Dayta (kado).
mDNSResponder
Haluamme kiittää avusta Barrett Lyonia.
MediaRemote
Haluamme kiittää avusta Dora Orakia.
Sandbox Profiles
Haluamme kiittää avusta Rosyna Kelleriä (Totally Not Malicious Software).
Transparency
Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog) ja henkilöä 要乐奈.
WebKit
Haluamme kiittää avusta Bob Lordia, Matthew Liangia ja Mike Cardwellia (grepular.com).
Wi-Fi
Haluamme kiittää avusta Aobo Wangia (@M4x_1997), Csaba Fitzliä (@theevilbit, Kandji), Noah Gregorya (wts.dev), Wojciech Regulaa (SecuRing, wojciechregula.blog) ja nimetöntä tutkijaa.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.