Obsah zabezpečenia v systéme watchOS 26.3

V tomto dokumente sa opisuje obsah zabezpečenia v systéme watchOS 26.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

watchOS 26.3

Dátum vydania: 11. februára 2026

Bluetooth

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Útočník s oprávneniami v sieti môže byť schopný vykonať útok zameraný na odmietnutie služby pomocou upravených paketov Bluetooth

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2026-20650: jioundai

CoreAudio

Dostupné pre: Apple Watch Series 6 a novšie

Dosah: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2026-20611: anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) zo spoločnosti Iru

CoreServices

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.

CVE-2026-20627: anonymný výskumník

dyld

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Útočník s možnosťou zápisu do pamäte môže byť schopný spustiť ľubovoľný kód. Spoločnosť Apple má informácie o tom, že tento problém mohol byť zneužitý pri mimoriadne sofistikovanom útoku na konkrétne cieľové osoby vo verziách systému iOS starších ako iOS 26. V reakcii na túto správu boli zaznamenané aj problémy CVE-2025-14174 a CVE-2025-43529.

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2026-20700: Threat Analysis Group spoločnosti Google

Game Center

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Používateľ môže byť schopný zobraziť si citlivé používateľské informácie

Opis: Dochádzalo k problému so zaznamenávaním, ktorý bol vyriešený vylepšením redigovania dát.

CVE-2026-20649: Asaf Cohen

ImageIO

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2026-20675: George Karchemsky (@gkarchemsky) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

ImageIO

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20634: George Karchemsky (@gkarchemsky) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Kernel

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odmietnutiu služby

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2025-59375

libxpc

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20667: anonymný výskumník

Sandbox

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Apka môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované

Popis: Dochádzalo k problému so súkromím, ktorý bol vyriešený vylepšením kontrol.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Dostupné pre: Apple Watch Series 6 a novšie

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Ďalšie poďakovanie

Bluetooth

Poďakovanie za pomoc si zaslúži Tommaso Sacchetti.

Kernel

Poďakovanie za pomoc si zaslúžia Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL a  Xinru Chi z tímu Pangu Lab.

libpthread

Poďakovanie za pomoc si zaslúži Fabiano Anemone.

NetworkExtension

Poďakovanie za pomoc si zaslúži Gongyu Ma (@Mezone0).

Transparency

Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.

Wallet

Poďakovanie za pomoc si zaslúžia Lorenzo Santina (@BigNerd95) a Marco Bartoli (@wsxarcher).

WebKit

Poďakovanie za pomoc si zaslúžia EntryHi, Luigino Camastra z tímu Aisle Research, Stanislav Fort z tímu Aisle Research, Vsevolod Kokorin (Slonser) z tímu Solidlab a Jorian Woltjer.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: