Om säkerhetsinnehållet i watchOS 11.4
I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 11.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
watchOS 11.4
Släpptes 1 april 2025
AirDrop
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan läsa opålitliga filers metadata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24097: Ron Masas på BREAKPOINT.SH
AirPlay
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
Lades till 28 april 2025
Audio
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan kringgå ASLR
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43205: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Lades till 29 juli 2025
Audio
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24244: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Audio
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24243: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Authentication Services
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Automatisk ifyllnad av lösenord kan fylla i lösenord efter misslyckad autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30430: Dominik Rath
Authentication Services
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En skadlig webbplats kan begära WebAuthn-inloggningsuppgifter från en annan webbplats som delar ett registrerbart suffix
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
CVE-2025-24180: Martin Kreichgauer på Google Chrome
BiometricKit
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Uppdaterades 28 maj 2025
Calendar
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Uppspelning av en skadlig ljudfil kanske kan leda till oväntat appavslut
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24230: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreGraphics
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-31196: wac i samarbete med Trend Micro Zero Day Initiative
Lades till 28 maj 2025
CoreMedia
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24190: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia Playback
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare
CoreText
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24182: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreUtils
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-31203: Uri Katz (Oligo Security)
Lades till 28 april 2025
curl
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-9681
Focus
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-30439: Andr.Ess
Focus
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet löstes genom rensning av loggningar
CVE-2025-30447: LFY@secsys från Fudan University
ImageIO
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Tolkning av en bild kanske kan leda till att användarinformation avslöjas
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2025-24210: Anonym i samarbete med Trend Micro Zero Day Initiative
IOGPUFamily
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24257: Wang Yu på Cyberserval
Kernel
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En skadlig app kanske kan försöka ange lösenkod på en låst enhet och därmed orsaka eskalerande tidsfördröjningar efter 4 misslyckanden
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-48958
libnetcore
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24194: En anonym forskare
libxml2
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24178: En anonym forskare
libxpc
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan kanske radera filer som den inte har behörighet till
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-31182: Alex Radocea och Dave G. på Supernetworks, 风沐云烟(@binary_fmyy) och Minghao Lin(@Y1nKoc)
libxpc
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan få ökad behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24238: En anonym forskare
Maps
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.
CVE-2025-30470: LFY@secsys från Fudan University
NetworkExtension
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-30426: Jimmy
Power Services
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Problemet hanterades med förbättrat användargränssnitt.
CVE-2025-24113: @RenwaX23
Safari
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-30467: @RenwaX23
Safari
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En hämtnings ursprung kan vara felaktigt associerat
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24167: Syarif Muhammad Sajjad
Security
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En fjärrangripare kan kanske orsaka ett DoS-angrepp
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai på Alibaba Group, Luyi Xing på Indiana University Bloomington
Share Sheet
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En skadlig app kanske kan avfärda systemmeddelandet på låsskärmen om att en inspelning har startats
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-30433: Andrew James Gonzalez
Siri
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Skadligt webbinnehåll kanske kan bryta sig ur sandlådan för webbinnehåll. Detta är en kompletterande åtgärd för en attack som blockerades i iOS 17.2. (Apple känner till en rapport om att det här problemet kan ha utnyttjats i ett mycket avancerat angrepp mot specifikt utvalda personer i iOS-versioner före iOS 17.2.)
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Lades till 9 april 2025
WebKit
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong och en anonym forskare
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker på ParagonERP
WebKit
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) och en anonym forskare
WebKit
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tillgängligt för: Apple Watch Series 6 och senare
Effekt: En skadlig webbplats kan spåra användare som använder privat surfning i Safari
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 286580
CVE-2025-30425: En anonym forskare
Ytterligare tack
Accounts
Vi vill tacka Bohdan Stasiuk (@bohdan_stasiuk) för hjälpen.
Apple Account
Vi vill tacka Byron Fecho för hjälpen.
Find My
Vi vill tacka 神罚(@Pwnrin) för hjälpen.
Foundation
Vi vill tacka Jann Horn på Google Project Zero för hjälpen.
Handoff
Vi vill tacka Kirin (@) och Roman FlowerCode för hjälpen.
HearingCore
Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University för hjälpen.
ImageIO
Vi vill tacka D4m0n för hjälpen.
Vi vill tacka Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau på The Chinese University of Hong Kong, K宝 och LFY@secsys från Fudan University för hjälpen.
Messages
Vi vill tacka parkminchan från Korea Univ. för hjälpen.
Photos
Vi vill tacka Bistrit Dahal för hjälpen.
Sandbox Profiles
Vi vill tacka Benjamin Hornbeck för hjälpen.
SceneKit
Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.
Screen Time
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College Of Technology Bhopal India för hjälpen.
Security
Vi vill tacka Kevin Jones (GitHub) för hjälpen.
Settings
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på C-DAC Thiruvananthapuram Indien för hjälpen.
Shortcuts
Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup, och en anonym forskare för hjälpen.
Siri
Vi vill tacka Lyutoon för hjälpen.
Translations
Vi vill tacka K宝(@Pwnrin) för hjälpen.
WebKit
Vi vill tacka Gary Kwong, P1umer (@p1umer) och Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang och Daoyuan Wu på HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) på VXRL, Wong Wai Kin, Dongwei Xiao och Shuai Wang på HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) på VXRL., Xiangwei Zhang på Tencent Security YUNDING LAB, 냥냥 och en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.