מידע על תוכן האבטחה של watchOS 11.2

מסמך זה מתאר את תוכן האבטחה של watchOS 11.2.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

watchOS 11.2

הופץ ב-11 בדצמבר 2024

APFS

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2024-54541: ‏Arsenii Kostromin‏ (0x3c3e) וחוקר אנונימי

הרשומה נוספה ב-27 בינואר 2025

Apple Account

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף במיקום מורשה ברשת עלול להצליח לעקוב אחר פעילות של משתמש

תיאור: הבעיה טופלה באמצעות טיפול משופר בפרוטוקולים.

CVE-2024-40864:‏ Wojciech Regula מ-SecuRing ‏(wojciechregula.blog)

הרשומה נוספה ב-2 באפריל 2025

AppleMobileFileIntegrity

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54526: ‏Mickey Jin‏ (‎@patch1t), ‏Arsenii Kostromin‏ (0x3c3e)

AppleMobileFileIntegrity

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2024-54527: ‏Mickey Jin‏ (‎@patch1t)

Crash Reporter

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2024-54513: חוקר אנונימי

Face Gallery

זמין עבור: Apple Watch Series 6 ואילך

השפעה: קובץ בינארי של המערכת עלול לשמש ללקיחת טביעות אצבע מחשבון Apple של משתמש

תיאור: הבעיה טופלה על ידי הסרת הסימונים הרלוונטיים בדגלים.

CVE-2024-54512: ‏Bistrit Dahal

הרשומה נוספה ב-27 בינואר 2025

FontParser

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54486: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

ICU

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2024-54478: ‏Gary Kwong

הרשומה נוספה ב-27 בינואר 2025

ImageIO

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2024-54499: אנונימי יחד עם Trend Micro Zero Day Initiative

הרשומה נוספה ב-27 בינואר 2025

ImageIO

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54500: ‏Junsung Lee יחד עם Trend Micro Zero Day Initiative

IOMobileFrameBuffer

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח להשחית את הזיכרון של מעבד העזר

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2024-54517: ‏Ye Zhang‏ (‎@VAR10CK) מ-Baidu Security

CVE-2024-54518: ‏Ye Zhang‏ (‎@VAR10CK) מ-Baidu Security

CVE-2024-54522: ‏Ye Zhang‏ (‎@VAR10CK) מ-Baidu Security

CVE-2024-54523: ‏Ye Zhang‏ (‎@VAR10CK) מ-Baidu Security

הרשומה נוספה ב-27 בינואר 2025

Kernel

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54468: חוקר אנונימי

הרשומה נוספה ב-27 בינואר 2025

Kernel

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף עלול להצליח ליצור מיפוי זיכרון לקריאה בלבד שניתן לכתיבה

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2024-54494: ‏sohybbyk

Kernel

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2024-54510: ‏Joseph Ravichandran‏ (‎@0xjprx) מ-MIT CSAIL

libexpat

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-45490

libxpc

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54514: חוקר אנונימי

libxpc

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2024-44225: ‏风沐云烟‏(‎@binary_fmyy)

MobileBackup

זמין עבור: Apple Watch Series 6 ואילך

השפעה: שחזור קובץ גיבוי שנוצר באופן זדוני עלול להוביל לשינויים בקובצי מערכת מוגנים

תיאור: בעיית לוגיקה תוקנה באמצעות טיפול משופר בקבצים.

CVE-2024-54525‏: Andrew James Gonzalez‏, Dragon Fruit Security (תגלית משותפת של Davis Dai‏, ORAC 落云‏, Frank Du)

הרשומה נוספה ב-17 במרץ 2025

Passkeys

זמין עבור: Apple Watch Series 6 ואילך

השפעה: מילוי אוטומטי של סיסמאות עלול למלא סיסמאות לאחר כישלון באימות

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54530‏: Abhay Kailasia ‏(‎@abhay_kailasia) מ-C-DAC Thiruvananthapuram India‏, Rakeshkumar Talaviya‏, Tomomasa Hiraiwa

הרשומה נוספה ב-27 בינואר 2025 ונערכה ב-17 במרץ 2025

QuartzCore

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54497: אנונימי יחד עם Trend Micro Zero Day Initiative

הרשומה נוספה ב-27 בינואר 2025

Safari Private Browsing

זמין עבור: Apple Watch Series 6 ואילך

השפעה: ניתן לגשת לכרטיסיות 'גלישה פרטית' ללא אימות

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2024-54542: ‏Rei‏ (‎@reizydev), ‏Kenneth Chew

הרשומה נוספה ב-27 בינואר 2025

SceneKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2024-54501: ‏Michael DePlante‏ (‎@izobashi) מ-Zero Day Initiative של Trend Micro

Vim

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-45306

הרשומה נוספה ב-27 בינואר 2025

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla: ‏278497

CVE-2024-54479: ‏Junsung Lee

WebKit Bugzilla‏: 281912

CVE-2024-54502: ‏Brendon Tiszka מ-Google Project Zero

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 282180

CVE-2024-54508: ‏linjy מ-HKUS3Lab ו-chluo מ-WHUSecLab, ‏Xiangwei Zhang מ-Tencent Security YUNDING LAB

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla: ‏282661

CVE-2024-54505: ‏Gary Kwong

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להשחתת זיכרון

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 277967

CVE-2024-54534: ‏Tashita Software Security

WebKit Bugzilla‏: 282450

CVE-2024-54543: ‏Lukas Bernhard, ‏Gary Kwong וחוקר אנונימי

הרשומה עודכנה ב-27 בינואר 2025

הכרה נוספת

Bluetooth

אנחנו מבקשים להודות ל-Sophie Winter על הסיוע.

הרשומה נוספה ב-17 במרץ 2025

FaceTime

ברצוננו להודות ל-椰椰 על הסיוע.

Proximity

אנחנו מבקשים להודות ל-Junming C.‎‏ (‎@Chapoly1305) ול-Prof. Qiang Zeng מ-George Mason University על הסיוע.

Swift

אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer.‎ nat.‎ על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Hafiizh על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: