نبذة عن محتوى أمان watchOS 9.5

يتناول هذا المستند محتوى أمان watchOS 9.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

watchOS 9.5

تم الإصدار في 18 مايو 2023

Accessibility

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتم استخدام الاستحقاقات وأذونات الخصوصية الممنوحة لهذا التطبيق بواسطة تطبيق ضار

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن مخترق من اختراق رسائل البريد الإلكتروني الخاصة بحساب المستخدم

الوصف: تمت معالجة مشكلة الأذونات من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2023-34352:‏ Sergii Kryvoblotskyi من MacPaw Inc.‎

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Apple Neural Engine

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-32425:‏ ‎Mohamed GHANNAM (@_simo36)‎

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Core Location

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-32399:‏ Adam M.

تاريخ تحديث الإدخال: 5 سبتمبر 2023

CoreServices

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-28191:‏ ‎Mickey Jin (@patch1t)‎

Face Gallery

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن المخترق الذي لديه إمكانية الوصول الفعلي إلى Apple Watch المقفلة من عرض صور المستخدم أو جهات الاتصال عبر ميزات إمكانية الوصول

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2023-32417: Zitong Wu (吴梓桐) من Zhuhai No.1 High School (珠海市第一中学)

GeoServices

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-32392:‏ Adam M.

تاريخ تحديث الإدخال: 5 سبتمبر 2023

ImageIO

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسَّن من صحة الإدخال.

CVE-2023-32372:‏ Meysam Firouzi @R00tkitSMM من Mbition Mercedes-Benz Innovation Lab بالتعاون مع Trend Micro Zero Day Initiative

تاريخ تحديث الإدخال: 5 سبتمبر 2023

ImageIO

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة صورة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2023-32384:‏ ‎Meysam Firouzi (@R00tkitsmm)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

IOSurfaceAccelerator

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32354: Linus Henze من Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة بيانات ذاكرة kernel

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32420‏: CertiK SkyFall Team وLinus Henze من Pinauten GmbH (pinauten.de)

تاريخ تحديث الإدخال: 5 سبتمبر 2023

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2023-27930:‏ 08Tc3wBB من Jamf

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-32398: Adam Doupé من ASU SEFCOM

Kernel

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) من Synacktiv (@Synacktiv) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

LaunchServices

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتجاوز أحد التطبيقات عمليات التحقق الخاصة بالحارس الرقمي

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2023-32352:‏ ‎Wojciech Reguła (@_r3ggi)‎ من ‎SecuRing (wojciechregula.blog)‎

MallocStackLogging

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.

CVE-2023-32428:‏ Gergely Kalman (@gergely_kalman)

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Metal

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2023-32407:‏ ‎Gergely Kalman (@gergely_kalman)‎

Model I/O

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة نموذج ثلاثي الأبعاد (3D) إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسّن للمعلومات الحساسة.

CVE-2023-32403:‏ Adam M.

تاريخ تحديث الإدخال: 5 سبتمبر 2023

NSURLSession

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة المشكلة بإدخال تحسينات على بروتوكول معالجة الملفات.

CVE-2023-32437: Thijs Alkemade من Computest Sector 7

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Photos

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: يمكن عرض الصور التي تنتمي إلى "ألبوم الصور المخفية" بدون مصادقة من خلال Visual Lookup (البحث العام المرئي)

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-32390: Julian Szulc

Sandbox

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الاحتفاظ بالوصول إلى ملفات تكوين النظام حتى بعد إبطال الإذن

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit) وKoh M. Nakagawa من .FFRI Security, Inc وKirin (@Pwnrin) وJeff Johnson (underpassapp.com) وCsaba Fitzl (@the1evilbit) من Offensive Security

Share Sheet

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال المعالجة المحسنة للملفات المؤقتة.

CVE-2023-32432:‏ Kirin (@Pwnrin)

تاريخ إضافة الإدخال: 5 سبتمبر 2023

Shortcuts

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-32391: Wenchao Li وXiaolong Bai من Alibaba Group

Shortcuts

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2023-32404: Mickey Jin (@patch1t) وZhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com) وباحث غير معلوم الهوية

Siri

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز من عرض معلومات الاتصال من خلال شاشة القفل

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-32394: Khiem Tran

SQLite

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة المشكلة من خلال إضافة قيود التسجيل الإضافي لـ SQLite.

CVE-2023-32422‏: Gergely Kalman (@gergely_kalman) وWojciech Regula من SecuRing‏ (wojciechregula.blog)

تاريخ إضافة الإدخال: 5 سبتمبر 2023

StorageKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2023-32376:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

System Settings

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد لا يسري إعداد جدار حماية التطبيق بعد الخروج من تطبيق "الإعدادات"

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-28202: Satish Panduranga وباحث غير معلوم الهوية

Telephony

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

CVE-2023-32412: Ivan Fratric من Google Project Zero

TV App

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2023-32408:‏ Adam M.

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla: 255075

CVE-2023-32402: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

WebKit Bugzilla: 254781

CVE-2023-32423:‏ ‎Ignacio Sanmillan (@ulexec)‎

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في اختراق "محتوى الويب" لتطبيق sandbox. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

WebKit Bugzilla: 255350

CVE-2023-32409:‏ Clément Lecigne من فريق Threat Analysis Group التابع لـ Google وDonncha Ó Cearbhaill من فريق Security Lab التابع لـ Amnesty International

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى الويب إلى كشف معلومات حساسة. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla: 254930

CVE-2023-28204: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla: 254840

CVE-2023-32373: باحث غير معلوم الهوية

Wi-Fi

متوفر لما يلي: Apple Watch Series 4 والإصدارات الأحدث

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المحسّن للمعلومات الحساسة.

CVE-2023-32389:‏ Pan ZhenPeng (@Peterpan0927)‎ من ‎STAR Labs SG Pte.‎ Ltd.

تقدير آخر

Accounts

يسعدنا أن نتوجّه بخالص الشكر إلى Sergii Kryvoblotskyi من ‎MacPaw Inc.‎ على تقديم المساعدة لنا.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Gabriel Geraldino de Souza على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 16 يوليو 2024

CloudKit

يسعدنا أن نتوجّه بخالص الشكر إلى Iconic على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى OSS-Fuzz وNed Williamson من Google Project Zero على تقديم المساعدة لنا.

Reminders

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Kirin (@Pwnrin)‎ على تقديم المساعدة لنا.

Security

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Toms على تقديم المساعدة لنا.

Share Sheet

يسعدنا أن نتوجّه بخالص الشكر إلى Kirin (@Pwnrin) على تقديم المساعدة لنا.

Wallet

يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: