نبذة عن محتوى أمان watchOS 11.1

يتناول هذا المستند محتوى أمان watchOS 11.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

watchOS 11.1

تاريخ الإصدار: 28 أكتوبر 2024

Accessibility

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن مخترق يتمتع بإمكانية الوصول الفعلي إلى جهاز مقفل من الاطلاع على معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.

CVE-2024-44274:‏ Rizki Maulana (rmrizki.my.id)‎،‏ Matthew Butler،‏ Jake Derouin

App Support

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يؤدي تطبيق ضار إلى تشغيل اختصارات عشوائية دون موافقة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2024-44255: باحث غير معلوم الهوية

AppleAVD

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يؤدي تحليل ملف فيديو متطفل إلى إنهاء النظام بشكل غير متوقع

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44232:‏ Ivan Fratric من Google Project Zero

CVE-2024-44233:‏ Ivan Fratric من Google Project Zero

CVE-2024-44234:‏ Ivan Fratric من Google Project Zero

تمت إضافة الإدخال في 1 نوفمبر 2024

CoreMedia Playback

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن أحد التطبيقات الضارة من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المُحسَّنة من روابط النظام.

CVE-2024-44273:‏ pattern-f (@pattern_F_)‎،‏ Hikerell من Loadshine Lab

CoreText

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد تؤدي معالجة خط متطفّل إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44240:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

CVE-2024-44302:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Foundation

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المُحسَّن من صحة الإدخال.

CVE-2024-44282:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2024-44215: ‏Junsung Lee بالتعاون مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2024-44297:‏ Jex Amro

IOSurface‏

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2024-44285: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44239:‏ Mateusz Krzywicki (@krzywix)‎

Security

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2024-54538: Bing Shi و Wenchao Li و Xiaolong Bai من Alibaba Group، و Luyi Xing من جامعة إنديانا بلومنجتون

تاريخ إضافة الإدخال: 19 ديسمبر 2024

Shortcuts

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44254:‏ Kirin (@Pwnrin)‎

Shortcuts

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن أحد التطبيقات الضارة من استخدام الاختصارات للوصول إلى ملفات مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2024-44269:‏ Kirin (@Pwnrin)‎ وباحث غير معلوم الهوية

تاريخ تحديث الإدخال: 11 ديسمبر 2024

Siri

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44194:‏ Rodolphe Brunetti (@eisw0lf)‎

Siri

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن التطبيق الموضوع في وضع الحماية من الوصول إلى بيانات المستخدم الحساسة في سجلات النظام

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2024-44278:‏ Kirin (@Pwnrin)‎

Weather

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2024-44290:‏ Kirin (@Pwnrin)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد يتم إرسال ملفات تعريف الارتباط التابعة لأحد الأصول إلى أصل آخر

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 279226

CVE-2024-44212:‏ Wojciech Regula من SecuRing (wojciechregula.blog)‎

تاريخ إضافة الإدخال: 11 ديسمبر 2024

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla:‏ 278765

CVE-2024-44296: ‏Narendra Bhati، مدير الأمن السيبراني في Suma Soft Pvt. Ltd, Pune (India)‎

WebKit

متوفر لما يلي: Apple Watch Series 6 والإصدارات الأحدث 

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 279780

CVE-2024-44244: باحث غير معلوم الهوية، Q1IQ ‏(@q1iqF) وP1umer ‏(@p1umer)

تقدير آخر

Calculator

يسعدنا أن نتوجّه بخالص الشكر إلى Kenneth Chew على تقديم المساعدة لنا.

Calendar

يسعدنا أن نتوجّه بخالص الشكر إلى K宝(@Pwnrin)‎ على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى Amir Bazine وKarsten König من CrowdStrike Counter Adversary Operations وباحث غير معلوم الهوية على تقديم المساعدة لنا.

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى Collin Potter وباحث غير معلوم الهوية على تقديم المساعدة لنا.

NetworkExtension

يسعدنا أن نتوجّه بخالص الشكر إلى Patrick Wardle من DoubleYou & the Objective-See Foundation على تقديم المساعدة لنا.

Photos

يسعدنا أن نتوجّه بخالص الشكر إلى James Robertson على تقديم المساعدة إلينا.

Siri

نود أن نتوجه بخالص الشكر إلى Bistrit Dahal على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: