Проблеми системи безпеки, які усунено в оновленні watchOS 11.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 11.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

watchOS 11.4

Дата випуску: 1 квітня 2025 р.

AirDrop

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може читати довільні метадані файлів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-24097: Ron Masas із BREAKPOINT.SH

AirPlay

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24251: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

Audio

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може обходити ASLR.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2025-43205: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 29 липня 2025 р.

Audio

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24244: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Audio

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24243: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Authentication Services

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-30430: Dominik Rath

Authentication Services

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: шкідливий вебсайт може запитувати облікові дані WebAuthn з іншого вебсайту, що має загальний суфікс із можливістю реєстрації.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24180: Martin Kreichgauer із Google Chrome

BiometricKit

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Запис оновлено 28 травня 2025 р.

Calendar

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24163: група аналізу загроз Google

CoreAudio

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: відтворення шкідливого аудіофайлу може призвести до несподіваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24230: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreGraphics

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2025-31196: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 28 травня 2025 р.

CoreMedia

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24190: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia Playback

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: шкідлива програма може отримувати доступ до приватної інформації

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник

CoreText

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24182: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreUtils

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-31203: Uri Katz (Oligo Security)

Запис додано 28 квітня 2025 р.

curl

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-9681

Focus

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30439: Andr.Ess

Focus

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки видаленню з журналів інформації, що не підлягає розголошенню.

CVE-2025-30447: LFY@secsys із Фуданського університету

ImageIO

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: аналіз зображення може призводити до розкриття інформації про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24210: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

IOGPUFamily

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24257: Wang Yu з Cyberserval

Kernel

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: шкідлива програма може спробувати ввести код допуску на замкненому пристрої, що призведе до збільшення затримок після 4 невдалих спроб.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)

libarchive

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: вирішено проблему, пов’язану з перевіркою вводу.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-48958

libnetcore

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до розкриття пам’яті процесів.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24194: анонімний дослідник

libxml2

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24178: анонімний дослідник

libxpc

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-31182: Alex Radocea й Dave G. із Supernetworks, 风沐云烟(@binary_fmyy) і Minghao Lin (@Y1nKoc)

libxpc

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24238: анонімний дослідник

Maps

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2025-30470: LFY@secsys із Фуданського університету

NetworkExtension

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може перелічувати, скільки програм установив користувач.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-30426: Jimmy

Power Services

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.

CVE-2025-24113: @RenwaX23

Safari

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30467: @RenwaX23

Safari

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: джерело завантаження може неправильно визначатися.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-24167: Syarif Muhammad Sajjad

Security

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2025-30471: Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group, а також Luyi Xing з Індіанського університету в Блумінгтоні

Share Sheet

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: шкідлива програма може закрити на замкненому екрані системне повідомлення про початок запису.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)

Shortcuts

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: швидка команда може мати доступ до файлів, які зазвичай недоступні для програми «Швидкі команди».

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30433: Andrew James Gonzalez

Siri

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: вирішено проблему з приватністю завдяки вимкненню запису вмісту текстових полів.

CVE-2025-24214: Kirin (@Pwnrin)

WebKit

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: шкідливий вебконтент може виходити за межі ізольованого середовища для вебконтенту. Це додаткове виправлення для атаки, заблокованої в iOS 17.2. (Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 17.2.)

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірок для запобігання несанкціонованим діям.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Запис додано 9 квітня 2025 р.

WebKit

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong і анонімний дослідник

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker з ParagonERP

WebKit

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) і анонімний дослідник

WebKit

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Цільові продукти: Apple Watch Series 6 і новіші моделі

Вплив: зловмисний сайт може відстежувати користувачів у приватному режимі перегляду в Safari.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 286580

CVE-2025-30425: анонімний дослідник

Додаткова подяка

Accounts

Дякуємо за допомогу Bohdan Stasiuk (@bohdan_stasiuk).

Apple Account

Дякуємо за допомогу Byron Fecho.

Find My

Дякуємо за допомогу 神罚(@Pwnrin).

Foundation

Дякуємо за допомогу Jann Horn із Google Project Zero.

Handoff

Дякуємо за допомогу Kirin і FlowerCode.

HearingCore

Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys з Університету Фудань.

ImageIO

Дякуємо за допомогу D4m0n.

Mail

Дякуємо за допомогу Doria Tang, Ka Lok Wu, професору Sze Yiu Chau з Китайського університету Гонконгу, K宝 і LFY@secsys з Університету Фудань.

Messages

Дякуємо за допомогу parkminchan з Marc Schoenefeld.

Photos

Дякуємо за допомогу Bistrit Dahal.

Sandbox Profiles

Дякуємо за допомогу Benjamin Hornbeck.

SceneKit

Дякуємо за допомогу доктору природничих наук Marc Marc Schoenefeld.

Screen Time

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі, Індія.

Security

Дякуємо за допомогу Kevin Jones (GitHub).

Settings

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із C-DAC Thiruvananthapuram (Індія).

Shortcuts

Дякуємо за допомогу Chi Yuan Chang із ZUSO ART, taikosoup і анонімному досліднику.

Siri

Дякуємо за допомогу Lyutoon.

Translations

Дякуємо за допомогу K宝(@Pwnrin).

WebKit

Дякуємо за допомогу Gary Kwong, P1umer (@p1umer) і Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang і Daoyuan Wu з HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) із VXRL, Wong Wai Kin, Dongwei Xiao й Shuai Wang із HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) із VXRL, Xiangwei Zhang із Tencent Security YUNDING LAB, 냥냥 і анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: