watchOS 26.3'ün güvenlik içeriği hakkında
Bu belgede watchOS 26.3'ün güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
watchOS 26.3
Yayınlanma tarihi: 11 Şubat 2026
Bluetooth
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, oluşturulan Bluetooth paketlerini kullanarak servis reddi saldırısı gerçekleştirebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2026-20650: jioundai
CoreAudio
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir medya dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına veya işlem belleğinin bozulmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2026-20611: Trend Micro Zero Day Initiative'den anonim bir araştırmacı
CoreMedia
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Kötü amaçla geliştirilmiş bir dosyasının işlenmesi, servis reddine veya potansiyel olarak bellek içeriğinin açığa çıkmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir uygulama, kök ayrıcalıkları elde edebilir
Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Iru'dan Csaba Fitzl (@theevilbit)
CoreServices
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ortam değişkenlerinin işlenmesiyle ilgili bir sorun vardı. Doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2026-20627: Anonim bir araştırmacı
dyld
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bellek yazma kabiliyetine sahip bir saldırgan rastgele kod yürütebilir. Apple, bu sorunun iOS 26'dan önceki iOS sürümlerinde belirli hedefli kişilere yönelik son derece karmaşık bir saldırıda kullanılmış olabileceğine dair rapordan haberdardır. CVE-2025-14174 ve CVE-2025-43529 da bu rapora yanıt olarak düzenlenmiştir.
Açıklama: Durum yönetimi iyileştirilerek bellek bozulması sorunu giderildi.
CVE-2026-20700: Google Tehdit Analiz Grubu
Game Center
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir
Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi
CVE-2026-20649: Asaf Cohen
ImageIO
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2026-20675: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)
ImageIO
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20634: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)
Kernel
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi servis reddine yol açabilir
Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.
CVE-2025-59375
libxpc
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2026-20667: Anonim bir araştırmacı
Sandbox
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2026-20628: Noah Gregory (wts.dev)
StoreKit
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Bir uygulama, kullanıcının yüklediği diğer uygulamaları belirleyebilir
Açıklama: Denetimler iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2026-20641: Gongyu Ma (@Mezone0)
WebKit
İlgili ürünler: Apple Watch Series 6 ve sonraki modeller
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Ek teşekkür listesi
Bluetooth
Tommaso Sacchetti'ye yardımı için teşekkür ederiz.
Kernel
Yardımları için MIT CSAIL'den Joseph Ravichandran (@0xjprx) ve Pangu Lab'den Xinru Chi'ye teşekkür ederiz.
libpthread
Fabiano Anemone'ye yardımı için teşekkür ederiz.
NetworkExtension
Gongyu Ma'ya (@Mezone0) yardımı için teşekkür ederiz.
Transparency
Yardımı için SecuRing'den Wojciech Regula'ya (wojciechregula.blog) teşekkür ederiz.
Wallet
Yardımları için Lorenzo Santina (@BigNerd95) ve Marco Bartoli'ye (@wsxarcher) teşekkür ederiz.
WebKit
Yardımları için EntryHi, Aisle Research'ten Luigino Camastra, Aisle Research'ten Stanislav Fort, Solidlab'den Vsevolod Kokorin (Slonser) ve Jorian Woltjer'e teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.