מידע על תוכן האבטחה של watchOS 26.3

מסמך זה מתאר את תוכן האבטחה של watchOS 26.3.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בעמוד מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.

למידע נוסף על אבטחה, עיינו בעמוד אבטחת מוצרי Apple.

watchOS 26.3

הופץ ב-11 בפברואר 2026

Bluetooth

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף במיקום מורשה ברשת עלול להצליח לבצע התקפה של מניעת שירות באמצעות חבילות Bluetooth בעלות מבנה זדוני

תיאור: בעיית מניעת שירות טופלה באמצעות אימות משופר.

CVE-2026-20650: ‏jioundai

CoreAudio

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ מדיה בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום או להשחתת זיכרון תהליך

תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2026-20611: אנונימי בעבודה עם Trend Micro Zero Day Initiative

CoreMedia

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-20609: ‏Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

CoreServices

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2026-20617: ‏Gergely Kalman ‏(‎@gergely_kalman), ‏Csaba Fitzl ‏(‎@theevilbit) מ-Iru

CoreServices

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הייתה בעיה בטיפול במשתני סביבה. בעיה זו טופלה באמצעות שיפור האימות.

CVE-2026-20627: חוקר אנונימי

dyld

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף עם יכולת כתיבה לזיכרון עלול להצליח להפעיל קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה בהתקפה מתוחכמת במיוחד כנגד אנשים ספציפיים בגרסאות iOS שקדמו ל-iOS 26. CVE-2025-14174 ו-CVE-2025-43529 גם הופקו בתגובה לדיווח זה.

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2026-20700: ‏Google Threat Analysis Group

Game Center

זמין עבור: Apple Watch Series 6 ואילך

השפעה: משתמש עלול להצליח לצפות במידע רגיש אודות המשתמש

תיאור: בעיית התחברות טופלה באמצעות צנזור משופר של נתונים.

CVE-2026-20649: ‏Asaf Cohen

ImageIO

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2026-20675: ‏George Karchemsky ‏(‎@gkarchemsky) בעבודה עם Trend Micro Zero Day Initiative

ImageIO

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-20634: ‏George Karchemsky ‏(‎@gkarchemsky) בעבודה עם Trend Micro Zero Day Initiative

Kernel

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2026-20654: ‏Jian Lee ‏(‎@speedyfriend433)

Kernel

זמין עבור: Apple Watch Series 6 ואילך

השפעה: תוקף במיקום מורשה ברשת עשוי להצליח ליירט תעבורה ברשת

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2026-20671: ‏Xin'an Zhou, ‏Juefei Pu, ‏Zhutian Liu, ‏Zhiyun Qian, ‏Zhaowei Tan, ‏Srikanth V. Krishnamurthy, ‏Mathy Vanhoef

libexpat

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל למניעת שירות

תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.

CVE-2025-59375

libxpc

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2026-20667: חוקר אנונימי

Sandbox

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2026-20628: ‏Noah Gregory‏ (wts.dev)

StoreKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: יישום עלול להצליח לזהות אילו יישומים אחרים התקין המשתמש

תיאור: בעיית פרטיות טופלה באמצעות בדיקות משופרות.

CVE-2026-20641: ‏Gongyu Ma ‏(‎@Mezone0)

WebKit

זמין עבור: Apple Watch Series 6 ואילך

השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla: ‏304661

CVE-2026-20635: ‏EntryHi

תודות נוספות

Bluetooth

אנחנו מבקשים להודות ל-Tommaso Sacchetti על הסיוע.

Kernel

אנחנו מבקשים להודות ל-Joseph Ravichandran ‏(‎@0xjprx) מ-MIT CSAIL, ל-Xinru Chi מ-Pangu Lab על הסיוע.

libpthread

אנחנו מבקשים להודות ל-Fabiano Anemone על הסיוע.

NetworkExtension

אנחנו מבקשים להודות ל-Gongyu Ma ‏(‎@Mezone0) על הסיוע.

Transparency

אנחנו מבקשים להודות ל-Wojciech Regula מ-SecuRing ‏(wojciechregula.blog) על הסיוע.

Wallet

אנחנו מבקשים להודות ל-Lorenzo Santina ‏(‎@BigNerd95) ול-Marco Bartoli ‏(‎@wsxarcher) על הסיוע.

WebKit

אנחנו מבקשים להודות ל-EntryHi, ל-Luigino Camastra מ-Aisle Research, ל-Stanislav Fort מ-Aisle Research, ל-Vsevolod Kokorin ‏(Slonser) מ-Solidlab ול-Jorian Woltjer על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

פורסם בתאריך: