نبذة حول محتوى الأمان لنظام التشغيل iOS 10.3.2

يوضّح هذا المستند محتوى الأمان لنظام التشغيل iOS 10.3.2.

معلومات حول تحديثات الأمان من Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

iOS 10.3.2

تاريخ الإصدار: 15 مايو 2017

AVEVideoEncoder

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2017-6989:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

CVE-2017-6994:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

CVE-2017-6995:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

CVE-2017-6996:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

CVE-2017-6997:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

CVE-2017-6998:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

CVE-2017-6999:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

تاريخ تحديث الإدخال: 17 مايو 2017

CoreAudio

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-2502:‏ Yangkang (@dnpushme) من فريق Qihoo360 Qex Team

CoreFoundation

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2522:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 19 مايو 2017

CoreText

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء التطبيق

الوصف: تمت معالجة مشكلة رفض خدمة من خلال التحقق المحسّن من الصحّة.

CVE-2017-7003:‏ Jake Davis من SPYSCAPE ‏(@DoubleJake)،‏ João Henrique Neves وStephen Goldberg من Salesforce

تاريخ إضافة الإدخال: 7 يونيو 2017

أساسيات

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2523:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 19 مايو 2017

iBooks

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي سجل متطفل ضار إلى فتح مواقع ويب عشوائية بدون إذن المستخدم

الوصف: تمت معالجة التعامل مع URL من خلال الإدارة المحسنة للحالة.

CVE-2017-2497:‏ Jun Kokatsu (@shhnjk)

iBooks

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر

الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.

CVE-2017-6981:‏ evi1m0 من YSRC (sec.ly.com)

IOSurface‏

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2017-6979:‏ Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team

تاريخ تحديث الإدخال: 17 مايو 2017

JavaScriptCore

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى الويب المتطفل إلى إنهاء التطبيق بطريقة غير متوقعة أو تطبيق تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-7005:‏ lokihardt من Google Project Zero

تاريخ إضافة الإدخال: 9 يونيو 2017

Kernel

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.

CVE-2017-2501: ‏Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2017-2507: ‏Ian Beer من Google Project Zero

CVE-2017-6987‏: Patrick Wardle من Synack

الإشعارات

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة

الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-6982:‏ Vincent Desmurs (vincedes3) وSem Voigtlander (OxFEEDFACE) وJoseph Shenton من CoffeeBreakers

Safari

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي زيارة صفحة ويب ضارة متطفلة إلى رفض خدمة التطبيق

الوصف: تمت معالجة مشكلة في قائمة محفوظات عبر المعالجة المحسّنة للذاكرة.

CVE-2017-2495:‏ Tubasa Iinuma (@llamakko_cafe) من Gehirn Inc.

الأمان

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: تحديث سياسة الوثوق في الشهادات

الوصف: وجدت مشكلة تتعلق بالتحقق من شهادة في معالجة الشهادات غير الموثوق بها. تمت معالجة هذه المشكلة من خلال تحسين تعامل المستخدم لقبول الثقة.

CVE-2017-2498:‏ Andrew Jerman

الأمان

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق محلي من إرسال رسائل XPC ذات امتيازات بدون استحقاقات

الوصف: تمت معالجة حالة تعارض من خلال الفحص المحسّن للتناغم.

CVE-2017-7004:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال 8 يونيو 2017

SQLite

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.

CVE-2017-2513: وُجد بواسطة OSS-Fuzz

SQLite

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2518: وُجد بواسطة OSS-Fuzz

CVE-2017-2520: وُجد بواسطة OSS-Fuzz

SQLite

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2519: وُجد بواسطة OSS-Fuzz

SQLite

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من المشكلات المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2017-6983:‏ Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-6991:‏ Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-7000:‏ Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-7001:‏ Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-7002:‏ Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro

تاريخ تحديث الإدخال: 24 مايو 2017

TextInput

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2524:‏ Ian Beer من Google Project Zero

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2017-2496:‏ Apple

CVE-2017-2505:‏ lokihardt من Google Project Zero

CVE-2017-2506:‏ Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-2514:‏ lokihardt من Google Project Zero

CVE-2017-2515:‏ lokihardt من Google Project Zero

CVE-2017-2521:‏ lokihardt من Google Project Zero

CVE-2017-2525:‏ Kai Kang (4B5F5F4B) من Tencent’s Xuanwu Lab (tencent.com):‏ يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-2526:‏ Kai Kang (4B5F5F4B) من Tencent’s Xuanwu Lab (tencent.com):‏ يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-2530:‏ Wei Yuan من Baidu Security Lab،‏ Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2017-2531:‏ lokihardt من Google Project Zero

CVE-2017-2538:‏ Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-2539:‏ Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-2544:‏ 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-2547:‏ lokihardt من Google Project Zero، Team Sniper (Keen Lab and PC Mgr) يعمل مع مبادرة Zero Day من Trend Micro

CVE-2017-6980:‏ lokihardt من Google Project Zero

CVE-2017-6984:‏ lokihardt من Google Project Zero

تاريخ تحديث الإدخال: 20 يونيو 2017

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: وجدت مشكلة منطقية في التعامل مع أوامر WebKit Editor. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-2504:‏ lokihardt من Google Project Zero

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: وجدت مشكلة منطقية في التعامل مع عُقد حاوية WebKit. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-2508:‏ lokihardt من Google Project Zero

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: وجدت مشكلة منطقية في التعامل مع أحداث pageshow. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-2510:‏ lokihardt من Google Project Zero

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: وجدت مشكلة منطقية في التعامل مع إطارات WebKit المخزنة مؤقتًا. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-2528:‏ lokihardt من Google Project Zero

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2536:‏ Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: وُجدت مشكلة في تحميل الإطار. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2017-2549:‏ lokihardt من Google Project Zero

WebKit Web Inspector

متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية غير مُوقعة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2017-2499:‏ George Dan (@theninjaprawn)

تقدير آخر

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Orr A.‎ من Aleph Research, HCL Technologies على المساعدة.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Flyin9_L (ZhenHui Lee) (@ACITSEC) على المساعدة.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: