Informazioni sui contenuti di sicurezza di watchOS 26

In questo documento vengono descritti i contenuti di sicurezza di watchOS 26.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

watchOS 26

Data di rilascio: 15 settembre 2025

Apple Neural Engine

Disponibile per: Apple Watch Series 9 e modelli successivi, Apple Watch SE 2a generazione, Apple Watch Ultra (tutti i modelli)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43344: un ricercatore anonimo

AppleMobileFileIntegrity

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43346: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

Audio

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app dannosa potrebbe essere in grado di leggere la memoria del kernel.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Voce aggiunta il 3 novembre 2025

Bluetooth

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2025-43354: Csaba Fitzl (@theevilbit) di Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) di Kandji

CloudKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2025-43323: Yinyi Wu (@_3ndy1) di Dawn Security Lab di JD.com, Inc

Voce aggiunta il 3 novembre 2025

CoreAudio

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-43349: @zlluny in collaborazione con Trend Micro Zero Day Initiative

CoreMedia

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.

Descrizione: il problema è stato risolto con una migliore convalida dell'input.

CVE-2025-43372: 이동하 (Lee Dong Ha) di SSA Lab

IOHIDFamily

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-31255: Csaba Fitzl (@theevilbit) di Kandji

Kernel

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un socket server UDP collegato a un'interfaccia locale potrebbe collegarsi a tutte le interfacce.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-43359: Viktor Oreshkin

Kernel

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.

CVE-2025-43345: Mickey Jin (@patch1t)

Voce aggiunta il 3 novembre 2025

MobileStorageMounter

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-43355: Dawuge del Team Shuffle

Sandbox

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-43329: un ricercatore anonimo

Spell Check

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di un file può danneggiare la memoria.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-6965

System

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: è stato risolto un problema di convalida dell'input.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un sito web può essere in grado di accedere alle informazioni del sensore senza il consenso dell'utente.

Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: un ricercatore anonimo

WebKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 296042

CVE-2025-43342: un ricercatore anonimo

WebKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 293895

CVE-2025-43419: Ignacio Sanmillan (@ulexec)

Voce aggiunta il 3 novembre 2025

WebKit

Disponibile per: Apple Watch Series 6 e modelli successivi

Impatto: un utente malintenzionato collegato in remoto può essere in grado di visualizzare query DNS divulgate con la funzione Relay privato attivata.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell di grepular.com, Bob Lord

Voce aggiunta il 3 novembre 2025

Altri riconoscimenti

Accounts

Ringraziamo 要乐奈 per l'assistenza.

AuthKit

Ringraziamo Rosyna Keller di Totally Not Malicious Software per l'assistenza.

Calendar

Ringraziamo Keisuke Chinone (Iroiro) per l'assistenza.

CFNetwork

Ringraziamo Christian Kohlschütter per l'assistenza.

Core Bluetooth

Ringraziamo Leon Böttger per l'assistenza.

Voce aggiunta il 3 novembre 2025

darwinOS

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

Foundation

Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.

ImageIO

Ringraziamo DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat per l'assistenza.

Kernel

Ringraziamo Yepeng Pan, Prof. Dr. Christian Rossow per l'assistenza.

libc

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

libpthread

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

libxml2

Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.

Lockdown Mode

Ringraziamo Pyrophoria, Ethan Day e kado per l'assistenza.

mDNSResponder

Ringraziamo Barrett Lyon per l'assistenza.

MediaRemote

Ringraziamo Dora Orak per l'assistenza.

Sandbox Profiles

Ringraziamo Rosyna Keller di Totally Not Malicious Software per l'assistenza.

Transparency

Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), 要乐奈 per l'assistenza.

WebKit

Ringraziamo Matthew Liang per l'assistenza.

Voce aggiornata il 3 novembre 2025

Wi-Fi

Ringraziamo Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) of Kandji, Noah Gregory (wts.dev), Wojciech Regula di SecuRing (wojciechregula.blog), un ricercatore anonimo per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: