نبذة حول محتوى أمان watchOS 10.4

يتناول هذا المستند محتوى أمان watchOS 10.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 10.4

تاريخ الإصدار: 7 مارس 2024

Accessibility

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات الضارة من مراقبة بيانات المستخدم في إدخالات السجل المرتبطة بإشعارات تسهيلات الاستخدام

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23291

AppleMobileFileIntegrity

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من رفع الامتيازات

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23288‏: Wojciech Regula منSecuRing (wojciechregula.blog) وKirin (@Pwnrin)

CoreBluetooth - LE

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى الميكروفونات المتصلة عبر Bluetooth من دون إذن المستخدم

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود الوصول المحسّنة.

CVE-2024-23250:‏ Guilherme Rambo من ‎Best Buddy Apps (rambo.codes)‎

file

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-48554

ImageIO

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2024-23286: Junsung Lee بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وAmir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وDohyun Lee (@l33d0hyun) وLyutoon وMr.R

تاريخ تحديث الإدخال: 31 مايو 2024

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقّق إضافي.

CVE-2024-23235

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2024-23265: ‏Xinru Chi من Pangu Lab

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23225

libxpc

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23278: باحث غير معلوم الهوية

libxpc

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يكون التطبيق قادرًا على تنفيذ تعليمات برمجية عشوائية من وضع الحماية الخاص به أو باستخدام امتيازات عالية معينة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2024-0258‏: ali yabuz

MediaRemote

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-23297‏: scj643

Messages

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2024-23287:‏ Kirin (@Pwnrin)

RTKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن مخترق يتمتع بإمكانية القراءة والكتابة بشكل عشوائي من تجاوز عمليات حماية ذاكرة kernel. ‏Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة.

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2024-23296

Sandbox

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2024-23239:‏ Mickey Jin (@patch1t)‎

Sandbox

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2024-23290: Wojciech Regula من SecuRing (wojciechregula.blog)

Share Sheet

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-23231: ‏Kirin (@Pwnrin) وluckyu (@uuulucky)

Siri

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكّن الشخص الذي يتمتع بإمكانية الوصول الفعلي إلى جهاز من استخدام Siri للوصول إلى معلومات التقويم الخاصة

الوصف: تمت معالجة مشكلة شاشة القفل من خلال إدارة محسّنة للحالة.

CVE-2024-23289‏: Lewis Hardy

Siri

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن مخترق لديه إمكانية الوصول الفعلي من استخدام Siri للوصول إلى بيانات المستخدم الحسّاسة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2024-23293:‏ Bistrit Dahal

UIKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2024-23246: ‏Deutsche Telekom Security GmbH تحت رعاية Bundesamt für Sicherheit in der Informationstechnik

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 259694

CVE-2024-23226:‏ Pwn2car

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: ربما يقوم موقع ويب ضار باستخراج بيانات صوتية عبر الأصل

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 263795

CVE-2024-23254‏: James Lee‏ (@Windowsrcer)

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla:‏ 264811

CVE-2024-23263:‏ Johan Carlsson (joaxcar)

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة مشكلة متعلقة بالتضمين من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla:‏ 266703

CVE-2024-23280: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 267241

CVE-2024-23284‏: Georg Felber وMarco Squarcina

تقدير آخر

CoreAnimation

يسعدنا أن نتوجّه بخالص الشكر إلى Junsung Lee على المساعدة.

CoreMotion

يسعدنا أن نتوجّه بخالص الشكر إلى Eric Dorphy من Twin Cities App Dev LLC على تقديم المساعدة لنا.

Find My

يسعدنا أن نتوجّه بخالص الشكر إلى Meng Zhang ‏(鲸落) من NorthSea على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Tarek Joumaa (@tjkr0wn) على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

libxpc

يسعدنا أن نتوجّه بخالص الشكر إلى Rasmus Sten وF-Secure‏ (Mastodon: @pajp@blog.dll.nu) وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Power Management

يسعدنا أن نتوجّه بخالص الشكر إلى Pan ZhenPeng‏ (@Peterpan0927) من STAR Labs SG Pte. Ltd. ‎ على تقديم المساعدة لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى Zhongquan Li‏ (@Guluisacat) على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجّه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

Software Update

يسعدنا أن نتوجّه بخالص الشكر إلى Bin Zhang من Dublin City University على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Nan Wang ‏(@eternalsakura13) من 360 Vulnerability Research Institute وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: