Проблеми системи безпеки, які усунено в оновленні watchOS 26.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні watchOS 26.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
watchOS 26.4
Дата випуску: 24 березня 2026 р.
802.1X
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (Католицький університет Левена)
Accounts
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28877: Rosyna Keller із Totally Not Malicious Software
Audio
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28879: Justin Cohen із Google
Audio
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2026-28822: Jex Amro
CoreMedia
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: обробка аудіопотоку в шкідливому медіафайлі може призводити до переривання процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreUtils
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2026-28886: Etienne Charron (Renault) і Victoria Martini (Renault)
Crash Reporter
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2026-28878: Zhongcheng Li з відділу IES Red
curl
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: у curl виникала проблема, що могла призводити до випадкового надсилання конфіденційної інформації через неправильне з’єднання.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-14524
GeoServices
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: витік інформації було усунено за допомогою додаткової перевірки.
CVE-2026-28870: XiguaSec
ImageIO
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-64505
Kernel
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28868: 이동하 (Lee Dong Ha з BoB 0xB6)
Kernel
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню автентифікації.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28882: Ilias Morad (A2nkF) із Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Sandbox Profiles
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.
CVE-2026-28864: Alex Radocea
Siri
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: цю проблему усунено завдяки вдосконаленню автентифікації.
CVE-2026-28856: анонімний дослідник
UIFoundation
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.
CVE-2026-28852: Caspian Tarafdar
WebKit
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: шкідливий вебсайт може обробляти обмежений вебконтент поза межами ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Цільові продукти: Apple Watch Series 6 і новіші моделі
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Додаткова подяка
AirPort
Дякуємо за допомогу користувачам Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari й Omid Rezaii.
Bluetooth
Дякуємо за допомогу користувачу Hamid Mahmoud.
Captive Network
Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).
CloudAttestation
Дякуємо за допомогу користувачам Suresh Sundaram і Willard Jansen.
CoreUI
Дякуємо за допомогу користувачу Peter Malone.
Find My
Дякуємо за допомогу користувачу Salemdomain.
GPU Drivers
Дякуємо за допомогу користувачу Jian Lee (@speedyfriend433).
ICU
Дякуємо за допомогу користувачу Jian Lee (@speedyfriend433).
Kernel
Дякуємо за допомогу користувачам DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville та Patrick Ventuzelo з Fuzzinglabs, Robert Tran і Suresh Sundaram.
libarchive
Дякуємо за допомогу користувачам Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs і Arni Hardarson.
libc
Дякуємо за допомогу користувачу Vitaly Simonovich.
Libnotify
Дякуємо за допомогу користувачу Ilias Morad (@A2nkF_).
LLVM
Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).
Messages
Дякуємо за допомогу користувачу JZ.
MobileInstallation
Дякуємо за допомогу Gongyu Ma (@Mezone0).
ppp
Дякуємо за допомогу Dave G.
Quick Look
Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog) й анонімному досліднику.
Safari
Дякуємо за допомогу користувачам @RenwaX23, Farras Givari, Syarif Muhammad Sajjad і Yair.
Shortcuts
Дякуємо за допомогу користувачам Waleed Barakat (@WilDN00B) і Paul Montgomery (@nullevent).
Siri
Дякуємо за допомогу користувачам Anand Mallaya (консультант із технічних питань), Anand Mallaya та Co., Harsh Kirdolia, Hrishikesh Parmar (працює на себе).
Spotlight
Дякуємо за допомогу користувачам Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman.
Time Zone
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія).
UIKit
Дякуємо за допомогу користувачам AEC, Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія), Bishal Kafle (@whoisbishal.k), Carlos Luna (Міністерство військово-морських сил США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 та incredincomp.
Wallet
Дякуємо за допомогу користувачу Zhongcheng Li з відділу IES Red компанії ByteDance.
Web Extensions
Дякуємо за допомогу користувачам Carlos Jeurissen і Rob Wu (robwu.nl).
WebKit
Дякуємо за допомогу користувачу Vamshi Paili.
WebKit Process Model
Дякуємо за допомогу користувачу Joseph Semaan.
Wi-Fi
Дякуємо за допомогу користувачу Kun Peeks (@SwayZGl1tZyyy) й анонімному досліднику.
Wi-Fi Connectivity
Дякуємо за допомогу користувачу Alex Radocea із Supernetworks, Inc.
Widgets
Дякуємо за допомогу користувачам Marcel Voß, Mitul Pranjay і Serok Çelik.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.