关于 watchOS 26 的安全性内容
这篇文稿介绍了 watchOS 26 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
watchOS 26
发布日期:2025 年 9 月 15 日
Apple Neural Engine
适用于:Apple Watch Series 9 及更新机型、Apple Watch SE(第 2 代)、Apple Watch Ultra(所有机型)
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43344:一位匿名研究人员
AppleMobileFileIntegrity
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43317:Mickey Jin (@patch1t)
Audio
适用于:Apple Watch Series 6 及更新机型
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Bluetooth
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)
CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)
CoreAudio
适用于:Apple Watch Series 6 及更新机型
影响:处理恶意制作的视频文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界写入问题。
CVE-2025-43349:@zlluny 与 Trend Micro Zero Day Initiative 合作发现
CoreMedia
适用于:Apple Watch Series 6 及更新机型
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进输入验证解决这个问题。
CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)
IOHIDFamily
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界写入问题。
CVE-2025-43302:Keisuke Hosoda
IOKit
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)
Kernel
适用于:Apple Watch Series 6 及更新机型
影响:原本绑定到本地接口的 UDP 服务器套接字,可能会变为绑定到所有接口
描述:已通过改进状态管理解决逻辑问题。
CVE-2025-43359:Viktor Oreshkin
MobileStorageMounter
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决类型混淆问题。
CVE-2025-43355:Shuffle Team 的 Dawuge
Sandbox
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43329:一位匿名研究人员
Spell Check
适用于:Apple Watch Series 6 及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-43190:Noah Gregory (wts.dev)
SQLite
适用于:Apple Watch Series 6 及更新机型
影响:处理文件可能会导致内存损坏
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-6965
System
适用于:Apple Watch Series 6 及更新机型
影响:已解决输入验证问题
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)
WebKit
适用于:Apple Watch Series 6 及更新机型
影响:网站在未经用户同意的情况下或许能够访问感应器信息
描述:已通过改进缓存处理解决这个问题。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire
WebKit
适用于:Apple Watch Series 6 及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:294550
CVE-2025-43272:Big Bear
WebKit
适用于:Apple Watch Series 6 及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:296490
CVE-2025-43343:一位匿名研究人员
WebKit
适用于:Apple Watch Series 6 及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进检查解决正确性问题。
WebKit Bugzilla:296042
CVE-2025-43342:一位匿名研究人员
特别鸣谢
Accounts
由衷感谢要乐奈为我们提供的协助。
AuthKit
由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。
Calendar
由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。
CFNetwork
由衷感谢 Christian Kohlschütter 为我们提供的协助。
CloudKit
由衷感谢 Dawn Security Lab of JD.com, Inc 的 Yinyi Wu (@_3ndy1) 为我们提供的协助。
darwinOS
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Foundation
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
ImageIO
由衷感谢 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 为我们提供的协助。
Kernel
由衷感谢 Yepeng Pan、Christian Rossow 教授博士为我们提供的协助。
libc
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libpthread
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libxml2
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Lockdown Mode
由衷感谢 Pyrophoria 和 Ethan Day, kado 为我们提供的协助。
mDNSResponder
由衷感谢 Barrett Lyon 为我们提供的协助。
MediaRemote
由衷感谢 Dora Orak 为我们提供的协助。
Sandbox Profiles
由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。
Transparency
由衷感谢 SecuRing (wojciechregula.blog) 的 Wojciech Regula、要乐奈为我们提供的协助。
WebKit
由衷感谢 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell 为我们提供的协助。
Wi-Fi
由衷感谢 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev),SecuRing (wojciechregula.blog) 的 Wojciech Regula,以及一位匿名研究人员为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。