מידע על תוכן האבטחה של watchOS 11.4

מסמך זה מתאר את תוכן האבטחה של watchOS 11.4.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID‏ במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

watchOS 11.4

הופץ ב-1 באפריל 2025

AirDrop

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לקרוא מטה-נתונים של קבצים שרירותיים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2025-24097: ‏Ron Masas מ-BREAKPOINT.SH

AirPlay

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף ברשת המקומית עלול לגרום לסיום בלתי צפוי של יישום

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24251: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

Audio

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לעקוף את ASLR

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2025-43205: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

הרשומה נוספה ב-29 ביולי 2025

Audio

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24244: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

Audio

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24243: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

Authentication Services

זמין עבור: Apple Watch Series 6 ואילך

השפעה: מילוי אוטומטי של סיסמאות עלול למלא סיסמאות לאחר כישלון באימות

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-30430: ‏Dominik Rath

Authentication Services

זמין עבור: Apple Watch Series 6 ואילך

השפעה: אתר אינטרנט זדוני עלול להצליח לדרוש אישורי WebAuthn מאתר אינטרנט אחר שמשתף סיומת ניתנת לרישום

תיאור: הבעיה טופלה באמצעות אימות משופר של קלט.

CVE-2025-24180: ‏Martin Kreichgauer מ-Google Chrome

BiometricKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2025-24237‏: Yutong Xiu ‏(‎@Sou1gh0st)

הרשומה עודכנה ב-28 במאי 2025

Calendar

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2025-30429: ‏Denis Tokarev‏ (‎@illusionofcha0s)

Calendar

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2025-24212: ‏Denis Tokarev‏ (‎@illusionofcha0s)

CoreAudio

זמין עבור: Apple Watch Series 6 ואילך

השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-24163: ‏Google Threat Analysis Group

CoreAudio

זמין עבור: Apple Watch Series 6 ואילך

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בלתי צפוי של יישום

תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-24230: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreGraphics

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-31196: ‏wac ביחד עם Trend Micro Zero Day Initiative

הרשומה נוספה ב-28 במאי 2025

CoreMedia

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ וידאו בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2025-24190: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreMedia Playback

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום זדוני עלול להצליח לגשת למידע פרטי

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2025-30454: ‏pattern-f‏ (‎@pattern_F_‎)

CoreServices

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-31191: ‏Jonathan Bar Or‏ (‎@yo_yo_yo_jbo) מ-Microsoft וחוקר אנונימי

CoreText

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-24182: ‏Hossein Lotfi‏ (‎@hosselot) מ-Trend Micro Zero Day Initiative

CoreUtils

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף ברשת המקומית עלול להצליח לגרום למניעת שירות

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2025-31203: ‏Uri Katz‏ (Oligo Security)

הרשומה נוספה ב-28 באפריל 2025

curl

זמין עבור: Apple Watch Series 6 ואילך

השפעה: טופלה בעיה באימות קלט

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-9681

Focus

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף בעל גישה פיזית למכשיר נעול עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-30439: ‏Andr.Ess

Focus

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2025-24283: ‏Kirin‏ (‎@Pwnrin)

Foundation

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה על ידי טיהור הרישום

CVE-2025-30447: ‏LFY@secsys מאוניברסיטת פודן

ImageIO

זמין עבור: Apple Watch Series 6 ואילך

השפעה: ניתוח תמונה עלול להוביל לחשיפת מידע של משתמש

תיאור: שגיאת לוגיקה טופלה באמצעות טיפול משופר בשגיאות.

CVE-2025-24210: אנונימי בעבודה עם Trend Micro Zero Day Initiative

IOGPUFamily

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2025-24257: ‏Wang Yu מ-Cyberserval

Kernel

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום זדוני עלול להצליח לנסות להזין קודי גישה במכשיר נעול ולגרום בכך לעיכובי זמן הולכים וגדלים לאחר ארבעה ניסיונות כושלים

תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.

CVE-2025-30432: ‏Michael (Biscuit) Thomas - ‏‎@biscuit@social.lol

libarchive

זמין עבור: Apple Watch Series 6 ואילך

השפעה: טופלה בעיה באימות קלט

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2024-48958

libnetcore

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24194: חוקר אנונימי

libxml2

זמין עבור: Apple Watch Series 6 ואילך

השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24178: חוקר אנונימי

libxpc

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם

תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.

CVE-2025-31182: ‏Alex Radocea ו-Dave G.‎ מ-Supernetworks‏, 风沐云烟‏(‎@binary_fmyy) ו-Minghao Lin‏(‎@Y1nKoc)

libxpc

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2025-24238: חוקר אנונימי

Maps

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית טיפול בנתיב טופלה באמצעות לוגיקה משופרת.

CVE-2025-30470: ‏LFY@secsys מאוניברסיטת פודן

NetworkExtension

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח למנות יישומים מותקנים של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-30426: ‏Jimmy

Power Services

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2025-24173: ‏Mickey Jin‏ (‎@patch1t)

Safari

זמין עבור: Apple Watch Series 6 ואילך

השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש

תיאור: הבעיה טופלה באמצעות ממשק משתמש משופר.

CVE-2025-24113: ‏‎@RenwaX23

Safari

זמין עבור: Apple Watch Series 6 ואילך

השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2025-30467: ‏‎@RenwaX23

Safari

זמין עבור: Apple Watch Series 6 ואילך

השפעה: מקור הורדה עשוי להיות משויך באופן שגוי

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2025-24167: ‏Syarif Muhammad Sajjad

Security

זמין עבור: Apple Watch Series 6 ואילך

השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2025-30471: ‏Bing Shi, ‏Wenchao Li ו-Xiaolong Bai מ-Alibaba Group, ‏Luyi Xing מ-Indiana University Bloomington

Share Sheet

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום זדוני עלול להצליח לדחות את עדכון המערכת במסך הנעילה לגבי התחלת הקלטה

תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.

CVE-2025-30438‏: Halle Winkler‏, Politepix ‏theoffcuts.org

Shortcuts

זמין עבור: Apple Watch Series 6 ואילך

השפעה: קיצור עלול להצליח לגשת לקבצים שאינם ניתנים לגישה בדרך כלל ליישום 'קיצורים'

תיאור: בעיה זו טופלה באמצעות הגבלות גישה משופרות.

CVE-2025-30433: ‏Andrew James Gonzalez

Siri

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.

CVE-2025-31183: ‏Kirin‏ (‎@Pwnrin), ‏Bohdan Stasiuk‏ (‎@bohdan_stasiuk)

Siri

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

CVE-2025-24217: ‏Kirin‏ (‎@Pwnrin)

Siri

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית פרטיות טופלה באמצעות ביטול הרישום ביומן של תוכן שדות טקסט.

CVE-2025-24214: ‏Kirin‏ (‎@Pwnrin)

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוכן אינטרנט בעל מבנה זדוני עשוי להצליח לצאת מתוך ארגז חול של תוכן אינטרנט. זהו תיקון משלים להתקפה שנחסמה ב-iOS 17.2. (Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה בהתקפה מתוחכמת במיוחד שכוונה נגד אנשים ספציפיים בגרסאות iOS שקודמות ל-iOS 17.2.)

תיאור: בעיית כתיבה מחוץ לתחום טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.

WebKit Bugzilla‏: 285858

CVE-2025-24201‏: Apple

הרשומה נוספה ב‑9 באפריל 2025

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 285892

CVE-2025-24264: ‏Gary Kwong וחוקר אנונימי

WebKit Bugzilla‏: 284055

CVE-2025-24216: ‏Paul Bakker מ-ParagonERP

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla‏: 286462

CVE-2025-24209: ‏Francisco Alonso‏ (‎@revskills) וחוקר אנונימי

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל לקריסה לא צפויה של Safari

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 285643

CVE-2025-30427: ‏rheza‏ (‎@ginggilBesel)

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: אתר אינטרנט זדוני עלול להצליח לעקוב אחר משתמשים ב-Safari במצב גלישה פרטית

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 286580

CVE-2025-30425: חוקר אנונימי

הכרה נוספת

Accounts

אנחנו מבקשים להודות ל-Bohdan Stasiuk‏ (‎@bohdan_stasiuk) על הסיוע.

Apple Account

אנחנו מבקשים להודות ל-Byron Fecho על הסיוע.

Find My

אנחנו מבקשים להודות ל-神罚‏ (‎@Pwnrin) על הסיוע.

Foundation

אנחנו מבקשים להודות ל-Jann Horn מ-Google Project Zero על הסיוע.

Handoff

אנחנו מבקשים להודות ל-Kirin ול-FlowerCode על הסיוע.

HearingCore

אנחנו מבקשים להודות ל- Kirin@Pwnrin ול-LFY@secsys מאוניברסיטת פודן על הסיוע.

ImageIO

אנחנו מבקשים להודות ל-D4m0n על הסיוע.

Mail

אנחנו מבקשים להודות ל-Doria Tang, ל-Ka Lok Wu ול-Prof. Sze Yiu Chau מהאוניברסיטה הסינית בהונג קונג ול-K宝 ול-LFY@secsys מאוניברסיטת פודן על הסיוע.

Messages

אנחנו מבקשים להודות ל-parkminchan מאוניברסיטת קוריאה על הסיוע.

Photos

אנחנו מבקשים להודות ל-Bistrit Dahal על הסיוע.

Sandbox Profiles

אנחנו מבקשים להודות ל-Benjamin Hornbeck על הסיוע.

SceneKit

אנחנו מבקשים להודות ל-Marc Schoenefeld, ל-Dr. rer.‎ nat.‎ על הסיוע.

Screen Time

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal India על הסיוע.

Security

אנחנו מבקשים להודות ל-Kevin Jones‏ (GitHub) על הסיוע.

Settings

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-C-DAC Thiruvananthapuram India על הסיוע.

Shortcuts

אנחנו מבקשים להודות ל-Chi Yuan Chang מ-ZUSO ART, ל-taikosoup ולחוקר אנונימי על הסיוע.

Siri

אנחנו מבקשים להודות ל-Lyutoon על הסיוע.

Translations

אנחנו מבקשים להודות ל-K宝‏ (‎@Pwnrin) על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Gary Kwong, ל-P1umer‏ (‎@p1umer) ול-Q1IQ‏ (‎@q1iqF), ל-Wai Kin Wong, ל-Dongwei Xiao, ל-Shuai Wang ול-Daoyuan Wu מ-HKUST Cybersecurity Lab, ל-Anthony Lai‏ (‎@darkfloyd1014) מ-VXRL, ל-Wong Wai Kin, ל-Dongwei Xiao ול-Shuai Wang מ-HKUST Cybersecurity Lab, ל-Anthony Lai‏ (‎@darkfloyd1014) מ-VXRL.‎, ל-Xiangwei Zhang מ-Tencent Security YUNDING LAB, ל-냥냥 ולחוקר אנונימי על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: