Om sikkerhetsinnholdet i watchOS 26.3
Dette dokumentet beskriver sikkerhetsinnholdet i watchOS 26.3.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
watchOS 26.3
Utgitt 11. februar 2026
Bluetooth
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å utføre et tjenestenektangrep ved hjelp av utformede Bluetooth-pakker
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret validering.
CVE-2026-20650: jioundai
CoreAudio
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2026-20611: anonym i samarbeid med Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få rotrettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) fra Iru
CoreServices
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Det var et problem i håndteringen av miljøvariabler. Problemet ble løst gjennom forbedret validering.
CVE-2026-20627: en anonym forsker
dyld
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En angriper med tilgang til å skrive til minnet kan være i stand til å kjøre vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet i et ekstremt sofistikert angrep mot spesifikke utsatte personer på versjoner av iOS før iOS 26. CVE-2025-14174 og CVE-2025-43529 ble også utstedt som svar på denne rapporten.
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2026-20700: Google Threat Analysis Group
Game Center
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En bruker kan få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.
CVE-2026-20649: Asaf Cohen
ImageIO
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandlingen av et skadelig bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2026-20675: George Karchemsky (@gkarchemsky) i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20634: George Karchemsky (@gkarchemsky) i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-59375
libxpc
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2026-20667: en anonym forsker
Sandbox
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2026-20628: Noah Gregory (wts.dev)
StoreKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: En app kan være i stand til å identifisere hvilke andre apper en bruker har installert
Beskrivelse: Et personvernproblem ble løst med forbedrede kontroller.
CVE-2026-20641: Gongyu Ma (@Mezone0)
WebKit
Tilgjengelig for: Apple Watch Series 6 og nyere
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Ytterligere anerkjennelser
Bluetooth
Vi vil gjerne takke Tommaso Sacchetti for hjelpen.
Kernel
Vi vil gjerne takke Joseph Ravichandran (@0xjprx) fra MIT CSAIL, Xinru Chi fra Pangu Lab for hjelpen.
libpthread
Vi vil gjerne takke Fabiano Anemone for hjelpen.
NetworkExtension
Vi vil gjerne takke Gongyu Ma (@Mezone0) for hjelpen.
Transparency
Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjelpen.
Wallet
Vi vil gjerne takke Lorenzo Santina (@BigNerd95) og Marco Bartoli (@wsxarcher) for hjelpen.
WebKit
Vi vil gjerne takke EntryHi, Luigino Camastra fra Aisle Research, Stanislav Fort fra Aisle Research, Vsevolod Kokorin (Slonser) fra Solidlab og Jorian Woltjer for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.