watchOS 26.3'ün güvenlik içeriği hakkında

Bu belgede watchOS 26.3'ün güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

watchOS 26.3

Yayınlanma tarihi: 11 Şubat 2026

Bluetooth

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, oluşturulan Bluetooth paketlerini kullanarak servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2026-20650: jioundai

CoreAudio

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir medya dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına veya işlem belleğinin bozulmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2026-20611: Trend Micro Zero Day Initiative'den anonim bir araştırmacı

CoreMedia

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Kötü amaçla geliştirilmiş bir dosyasının işlenmesi, servis reddine veya potansiyel olarak bellek içeriğinin açığa çıkmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir uygulama, kök ayrıcalıkları elde edebilir

Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Iru'dan Csaba Fitzl (@theevilbit)

CoreServices

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ortam değişkenlerinin işlenmesiyle ilgili bir sorun vardı. Doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2026-20627: Anonim bir araştırmacı

dyld

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bellek yazma kabiliyetine sahip bir saldırgan rastgele kod yürütebilir. Apple, bu sorunun iOS 26'dan önceki iOS sürümlerinde belirli hedefli kişilere yönelik son derece karmaşık bir saldırıda kullanılmış olabileceğine dair rapordan haberdardır. CVE-2025-14174 ve CVE-2025-43529 da bu rapora yanıt olarak düzenlenmiştir.

Açıklama: Durum yönetimi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2026-20700: Google Tehdit Analiz Grubu

Game Center

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir

Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi

CVE-2026-20649: Asaf Cohen

ImageIO

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2026-20675: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)

ImageIO

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20634: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)

Kernel

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi servis reddine yol açabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-59375

libxpc

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2026-20667: Anonim bir araştırmacı

Sandbox

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Bir uygulama, kullanıcının yüklediği diğer uygulamaları belirleyebilir

Açıklama: Denetimler iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

İlgili ürünler: Apple Watch Series 6 ve sonraki modeller

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Ek teşekkür listesi

Bluetooth

Tommaso Sacchetti'ye yardımı için teşekkür ederiz.

Kernel

Yardımları için MIT CSAIL'den Joseph Ravichandran (@0xjprx) ve Pangu Lab'den Xinru Chi'ye teşekkür ederiz.

libpthread

Fabiano Anemone'ye yardımı için teşekkür ederiz.

NetworkExtension

Gongyu Ma'ya (@Mezone0) yardımı için teşekkür ederiz.

Transparency

Yardımı için SecuRing'den Wojciech Regula'ya (wojciechregula.blog) teşekkür ederiz.

Wallet

Yardımları için Lorenzo Santina (@BigNerd95) ve Marco Bartoli'ye (@wsxarcher) teşekkür ederiz.

WebKit

Yardımları için EntryHi, Aisle Research'ten Luigino Camastra, Aisle Research'ten Stanislav Fort, Solidlab'den Vsevolod Kokorin (Slonser) ve Jorian Woltjer'e teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: