Om säkerhetsinnehållet i watchOS 11.5

I det här dokumentet beskrivs säkerhetsinnehållet i watchOS 11.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

watchOS 11.5

Släpptes den 12 maj 2025

AppleJPEG

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31251: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Core Bluetooth

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31212: Guilherme Rambo på Best Buddy Apps (rambo.codes)

CoreAudio

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Om du bearbetar en ljudström i en skadlig mediafil kan det leda till att koden körs. Apple känner till en rapport om att det här problemet kan ha utnyttjats i ett mycket avancerat angrepp mot specifikt utvalda personer i iOS-versioner före iOS 18.4.1.

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad kontroll av gränser.

CVE-2025-31200: Apple och Google Threat Analysis Group

CoreAudio

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-31208: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-31209: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2025-31239: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.

CVE-2025-31233: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-31226: Saagar Jha

Kernel

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: En fjärrangripare kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24224: Tony Iskow (@Tybbow)

Lades till 29 juli 2025

Kernel

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-31219: Michael DePlante (@izobashi) och Lucas Leong (@_wmliang_) på Trend Micro Zero Day Initiative

Kernel

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: en fjärrangripare kan orsaka ett oväntat appavslut

Beskrivning: Ett dubbelt fritt fel åtgärdades genom förbättrad minneshantering.

CVE-2025-31241: Christian Kohlschütter

libexpat

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Flera problem i libexpat, bland annat oväntat appavslut eller körning av opålitlig kod

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-8176

mDNSResponder

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: En användare kanske kan öka behörigheten

Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Security

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: En fjärrangripare kan läcka minne

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-31221: Dave G.

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Ett problem med sammanblandning av typer kan leda till minneskorruption

Beskrivning: Problemet åtgärdades genom förbättrad hantering av flyttal.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) och en anonym forskare

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang och Jikai Ren

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

WebKit Bugzilla: 290834

CVE-2025-31206: En anonym forskare

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric på Google Project Zero

WebKit

Tillgängligt för: Apple Watch Series 6 och senare 

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied på Lynck GmbH

Ytterligare tack

AirDrop

Vi vill tacka Dalibor Milanovic för hjälpen.

Kernel

Vi vill tacka en anonym forskare för hjälpen.

MobileGestalt

Vi vill tacka iisBuri för hjälpen.

NetworkExtension

Vi vill tacka Andrei-Alexandru Bleorțu för hjälpen.

Shortcuts

Vi vill tacka Candace Jensen på Kandji, Chi Yuan Chang på ZUSO ART och taikosoup, Egor Filatov (Positive Technologies) för hjälpen.

WebKit

Vi vill tacka Mike Dougherty och Daniel White på Google Chrome och en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: