Om sikkerhetsinnholdet i watchOS 11.4
Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 11.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
watchOS 11.4
Utgitt 1. april 2025
AirDrop
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan utilsiktet lese filmetadata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24097: Ron Masas hos BREAKPOINT.SH
AirPlay
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
Audio
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan være i stand til å omgå ASLR
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43205: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Oppføring lagt til 29. juli 2025
Audio
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24244: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Audio
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24243: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Authentication Services
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Automatisk utfylling av passord kan fylle ut passord etter mislykket godkjenning
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-30430: Dominik Rath
Authentication Services
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Et skadelig nettsted kan kreve WebAuthn-legitimasjon fra et annet nettsted som deler et registrerbart suffiks
Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.
CVE-2025-24180: Martin Kreichgauer hos Google Chrome
BiometricKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Oppføring oppdatert 28. mai 2025
Calendar
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Avspilling av en skadelig lydfil kan føre til uventet avslutning av en app
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24230: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreGraphics
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-31196: wac i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 28. mai 2025
CoreMedia
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24190: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia Playback
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft og en anonym forsker
CoreText
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24182: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreUtils
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2025-31203: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
curl
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-9681
Focus
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En angriper med fysisk tilgang til en låst enhet kan være i stand til å se sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30439: Andr.Ess
Focus
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst ved å rense loggføring
CVE-2025-30447: LFY@secsys ved Fudan University
ImageIO
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av et bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2025-24210: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
IOGPUFamily
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24257: Wang Yu hos Cyberserval
Kernel
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En skadelig app kan forsøke å skrive inn passord på en låst enhet og dermed forårsake eskalerende forsinkelser etter 4 feil
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-48958
libnetcore
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24194: en anonym forsker
libxml2
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24178: en anonym forsker
libxpc
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-31182: Alex Radocea og Dave G. hos Supernetworks, 风沐云烟(@binary_fmyy) og Minghao Lin(@Y1nKoc)
libxpc
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få opphøyde rettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24238: en anonym forsker
Maps
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2025-30470: LFY@secsys ved Fudan University
NetworkExtension
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-30426: Jimmy
Power Services
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.
CVE-2025-24113: @RenwaX23
Safari
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-30467: @RenwaX23
Safari
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Opphavet til en nedlasting kan være feilassosiert
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24167: Syarif Muhammad Sajjad
Security
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai ved Alibaba Group, Luyi Xing ved Indiana University Bloomington
Share Sheet
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En skadelig app kan avvise systemvarslingen på Låst skjerm om at et opptak ble startet
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-30433: Andrew James Gonzalez
Siri
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst ved ikke å loggføre innhold i tekstfelt.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Skadelig nettinnhold kan bryte ut av nettinnholdssandkassen. Dette er en supplerende løsning for et angrep som ble blokkert i iOS 17.2. (Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet i et ekstremt sofistikert angrep mot spesifikke utsatte personer på versjoner av iOS før iOS 17.2.)
Beskrivelse: Et problem med skriving utenfor grensene ble løst gjennom forbedrede kontroller for å forhindre uautoriserte handlinger.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Oppføring lagt til 09. april 2025
WebKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong og en anonym forsker
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker hos ParagonERP
WebKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) og en anonym forsker
WebKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Et skadelig nettsted kan spore brukere i privat Safari-nettlesermodus
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 286580
CVE-2025-30425: en anonym forsker
Ytterligere anerkjennelser
Accounts
Vi vil gjerne takke Bohdan Stasiuk (@bohdan_stasiuk) for hjelpen.
Apple Account
Vi vil gjerne takke Byron Fecho for hjelpen.
Find My
Vi vil gjerne takke 神罚(@Pwnrin) for hjelpen.
Foundation
Vi vil gjerne takke Jann Horn hos Google Project Zero for hjelpen.
Handoff
Vi vil gjerne takke Kirin og FlowerCode for hjelpen.
HearingCore
Vi vil gjerne takke Kirin@Pwnrin og LFY@secsys ved Fudan University for hjelpen.
ImageIO
Vi vil gjerne takke D4m0n for hjelpen.
Vi vil gjerne takke Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau ved The Chinese University of Hong Kong, K宝 og LFY@secsys ved Fudan University for hjelpen.
Messages
Vi vil gjerne takke parkminchan ved Korea Univ. for hjelpen.
Photos
Vi vil gjerne takke Bistrit Dahal for hjelpen.
Sandbox Profiles
Vi vil gjerne takke Benjamin Hornbeck for hjelpen.
SceneKit
Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.
Screen Time
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) ved Lakshmi Narain College of Technology Bhopal i India for hjelpen.
Security
Vi vil gjerne takke Kevin Jones (GitHub) for hjelpen.
Settings
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos C-DAC Thiruvananthapuram India for hjelpen.
Shortcuts
Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup og en anonym forsker for hjelpen.
Siri
Vi vil gjerne takke Lyutoon for hjelpen.
Translations
Vi vil gjerne takke K宝(@Pwnrin) for hjelpen.
WebKit
Vi vil gjerne takke Gary Kwong, P1umer (@p1umer) og Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang og Daoyuan Wu hos HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) hos VXRL, Wong Wai Kin, Dongwei Xiao og Shuai Wang hos HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) hos VXRL., Xiangwei Zhang hos Tencent Security YUNDING LAB, 냥냥 og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.