نبذة حول محتوى أمان iOS 12

يتناول هذا المستند محتوى أمان iOS 12.

حول تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

iOS 12

تاريخ الإصدار: 17 سبتمبر 2018

الحسابات

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق محلي من قراءة معرف حساب دائم

الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.

CVE-2018-4322:‏ ‎Min (Spark) Zheng‎ وXiaolong Bai من Alibaba Inc.‎

إلغاء القفل تلقائيًا

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق ضار من الوصول إلى معرفات AppleID لمستخدمين محليين

الوصف: وُجدت مشكلة تتعلق بالتحقق من التخويل. تمت معالجة هذه المشكلة عبر التحقق المحسّن من تخويل العملية.

CVE-2018-4321:‏ ‎Min (Spark) Zheng‎،‏ Xiaolong Bai من Alibaba Inc.‎

تاريخ إضافة الإدخال: 24 سبتمبر 2018

Bluetooth

متوفر لما يلي: iPhone SE وiPhone 6s وiPhone 6s Plus وiPhone 7 وiPhone 7 Plus وiPad Mini 4 و12.9 بوصة iPad Pro الجيل الأول و12.9 بوصة iPad Pro الجيل الثاني و10.5 بوصة iPad Pro و9.7 بوصة iPad Pro وiPad الجيل الخامس وiPod Touch الجيل السادس

التأثير: قد يتمكّن مخترق يمتلك موضع شبكة متميزًا من اعتراض حركة مرور Bluetooth

الوصف: وجدت مشكلة في التحقق من صحة الإدخال في Bluetooth. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-5383:‏ Lior Neumann وEli Biham

CFNetwork

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4126:‏ ‎Bruno Keith (@bkth_)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CoreFoundation

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4412:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CoreFoundation

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4414:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

CoreMedia

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن تطبيق من معرفة معلومات عن عرض الكاميرا الحالي قبل منحه إمكانية الوصول إلى الكاميرا

الوصف: وجدت مشكلة تتعلق بالأذونات. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإذن.

CVE-2018-4356: باحث غير معلوم الهوية

CoreText

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2018-4347: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Crash Reporter

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4333:‏ Brandon Azad

تاريخ إضافة الإدخال: 24 سبتمبر 2018

Grand Central Dispatch

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4426:‏ Brandon Azad

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Heimdal

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4331:‏ Brandon Azad

CVE-2018-4332:‏ Brandon Azad

CVE-2018-4343:‏ Brandon Azad

تاريخ إضافة الإدخال: 30 أكتوبر 2018

iBooks

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي تحليل ملف iBooks متطفّل إلى الكشف عن معلومات مستخدم

الوصف: تمت معالجة مشكلة تتعلق بالتكوين من خلال فرض قيود إضافية.

CVE-2018-4355:‏ evi1m0 من فريق bilibili security

تاريخ إضافة الإدخال: 30 أكتوبر 2018

IOHIDFamily

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال

CVE-2018-4408:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 30 أكتوبر 2018

IOKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4341:‏ Ian Beer من Google Project Zero

CVE-2018-4354:‏ Ian Beer من Google Project Zero

تاريخ إضافة الإدخال: 30 أكتوبر 2018

IOKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2018-4383:‏ Apple

تاريخ إضافة الإدخال: 30 أكتوبر 2018

IOMobileFrameBuffer

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2018-4335:‏ Brandon Azad

IOUserEthernet

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4401:‏ Apple

تاريخ إضافة الإدخال: 30 أكتوبر 2018

iTunes Store

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من انتحال مطالبات كلمات السر في iTunes Store

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4305:‏ Jerry Decime

Kernel

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: توجد مشكلة تحقق من الإدخال في kernel. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4363:‏ Ian Beer من Google Project Zero

Kernel

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4336:‏ Brandon Azad

CVE-2018-4337:‏ Ian Beer من Google Project Zero

CVE-2018-4340:‏ ‎Mohamed Ghannam (@_simo36)‎

CVE-2018-4344:‏ ‎The UK's National Cyber Security Centre (NCSC)‎

CVE-2018-4425:‏ cc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro،‏ ‎Juwei Lin (@panicaII)‎ من Trend Micro بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 24 سبتمبر 2018، تاريخ التحديث: 30 أكتوبر 2018

Kernel

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة

الوصف: وجود مشكلة في الوصول لدى استدعاءات واجهة برمجة التطبيقات API المميزة. وقد تمت معالجة هذه المشكلة من خلال فرض قيود إضافية.

CVE-2018-4399:‏ ‎Fabiano Anemone (@anoane)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

Kernel

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4407:‏ Kevin Backhouse من Semmle Ltd.

تاريخ إضافة الإدخال: 30 أكتوبر 2018

mDNSOffloadUserClient

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4326: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro،‏ Zhuo Liang من فريق Qihoo 360 Nirvan Team

تاريخ إضافة الإدخال: 30 أكتوبر 2018

MediaRemote

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2018-4310:‏ CodeColorist من Ant-Financial LightYear Labs

تاريخ إضافة الإدخال: 30 أكتوبر 2018

الرسائل

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مستخدم محلي من اكتشاف رسائل للمستخدم تم حذفها

الوصف: وجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لعمليات حذف الرسائل.

CVE-2018-4313:‏ 11 من الباحثين غير معلومي الهوية، David Scott،‏ Enes Mert Ulu من ‎Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye‎،‏ Mehmet Ferit Daştan من Van Yüzüncü Yıl University،‏ Metin Altug Karakaya من Kaliptus Medical Organization،‏ Vinodh Swami من ‎Western Governor's University (WGU)‎

ملاحظات

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مستخدم محلي من اكتشاف ملاحظات للمستخدم تم حذفها

الوصف: وجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. تمت معالجة هذه المشكلة من خلال المعالجة المحسّنة لعمليات حذف الملاحظات.

CVE-2018-4352:‏ Utku Altinkaynak

تاريخ تحديث الإدخال: 30 أكتوبر 2018

Safari

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يستطيع مستخدم محلي التعرّف على المواقع التي زارها مستخدم

الوصف: وجدت مشكلة تعارض في التعامل مع لقطات التطبيقات. وقد تمت معالجة هذه المشكلة عبر الفحص المحسّن للقطات التطبيقات.

CVE-2018-4313:‏ 11 من الباحثين غير معلومي الهوية، David Scott،‏ Enes Mert Ulu من ‎Abdullah Mürşide Özünenek Anadolu Lisesi - Ankara/Türkiye‎،‏ Mehmet Ferit Daştan من Van Yüzüncü Yıl University،‏ Metin Altug Karakaya من Kaliptus Medical Organization،‏ Vinodh Swami من ‎Western Governor's University (WGU)‎

Safari

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد لا يتمكّن مستخدم من حذف عناصر سجل التصفح

الوصف: قد لا يؤدي مسح عنصر سجل إلى مسح عدد الزيارات بسلاسل إعادة التوجيه. تمت معالجة المشكلة من خلال حذف بيانات محسّنة.

CVE-2018-4329:‏ ‎Hugo S. Diaz (coldpointblue)‎

Safari

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن موقع ويب متطفّل من التصفية المسبقة للبيانات المعبئة تلقائيًا في Safari

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2018-4307:‏ Rafay Baloch من Pakistan Telecommunications Authority

SafariViewController

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4362:‏ ‎Jun Kokatsu (@shhnjk)‎

الأمان

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مستخدم محلي من التسبب في رفض الخدمة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2018-4395:‏ Patrick Wardle من Digita Security

تاريخ إضافة الإدخال: 30 أكتوبر 2018

الأمان

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن المخترق من استغلال نقاط الضعف في خوارزمية تشفير الرسوم RC4

الوصف: تمت معالجة هذه المشكلة عن طريق إزالة RC4.

CVE-2016-1777:‏ Pepi Zawodsky

شريط الحالة

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز iOS من تحديد آخر تطبيق تم استخدامه من شاشة القفل

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2018-4325:‏ Brian Adeloye

إطار عمل الأعراض

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2018-4203:‏ ‎Bruno Keith (@bkth_)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 30 أكتوبر 2018

نص

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة ملف نصي متطفل إلى رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2018-4304:‏ ‎jianan.huang (@Sevck)‎

تاريخ إضافة الإدخال: 30 أكتوبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن موقع ويب ضار من تنفيذ برامج نصية في سياق موقع ويب آخر

الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.

CVE-2018-4309: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: يؤدي التفاعل غير المتوقع إلى حدوث عطل في ASSERT

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4361: وُجدت بواسطة OSS-Fuzz

تاريخ إضافة الإدخال: 24 سبتمبر 2018، تاريخ التحديث: 30 أكتوبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: SecurityErrors عبر مصادر مختلفة يحتوي على مصدر للإطار الذي يتم الوصول إليه

الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.

CVE-2018-4311:‏ Erling Alf Ellingsen (@steike)

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4299:‏ Samuel Groβ (saelo) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4323:‏ Ivan Fratric من Google Project Zero

CVE-2018-4328:‏ Ivan Fratric من Google Project Zero

CVE-2018-4358:‏ ‎@phoenhex team (@bkth_ @5aelo @_niklasb)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4359:‏ ‎Samuel Groß (@5aelo)‎

CVE-2018-4360:‏ ‎William Bowling (@wcbowling)‎

تاريخ إضافة الإدخال: 24 سبتمبر 2018، تاريخ التحديث: 30 أكتوبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي موقع ويب ضار إلى حدوث سلوك غير متوقع عبر مصادر مختلفة

الوصف: مشكلة عبر مصادر مختلفة كانت موجودة في عناصر iframe. تمت معالجة هذه المشكلة من خلال التتبع المحسّن لمصادر الأمان.

CVE-2018-4319:‏ John Pettitt من Google

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2018-4316:‏ crixer،‏ ‎Hanming Zhang (@4shitak4)‎ من فريق Qihoo 360 Vulcan Team

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: يؤدي التفاعل غير المتوقع إلى حدوث عطل في ASSERT

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4191: تم العثور عليها من خلال OSS-Fuzz

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: ربما يقوم موقع ويب متطفل بالتصفية المسبقة لبيانات صورة عبر الأصل

الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.

CVE-2018-4345: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 24 سبتمبر 2018

WebKit

متوفر لما يلي: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2018-4315:‏ Ivan Fratric من Google Project Zero

CVE-2018-4197:‏ Ivan Fratric من Google Project Zero

CVE-2018-4312:‏ Ivan Fratric من Google Project Zero

CVE-2018-4306:‏ Ivan Fratric من Google Project Zero

CVE-2018-4318:‏ Ivan Fratric من Google Project Zero

CVE-2018-4317:‏ Ivan Fratric من Google Project Zero

CVE-2018-4314:‏ Ivan Fratric من Google Project Zero

تاريخ إضافة الإدخال: 24 سبتمبر 2018

تقدير آخر

الأصول

يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.

configd

يسعدنا أن نتقدم بخالص الشكر إلى ‎Sabri Haddouche (@pwnsdx)‎ من Wire Swiss GmbH على مساعدته لنا.

Core Data

يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.

Exchange ActiveSync

يسعدنا أن نتقدم بخالص الشكر إلى Jesse Thompson من جامعة University of Wisconsin-Madison على مساعدته لنا.

Feedback Assistant

يسعدنا أن نتقدم بخالص الشكر إلى ‎Marco Grassi (@marcograss)‎ من ‎KeenLab (@keen_lab) Tencent‎ المشارك في مبادرة Zero Day Initiative من Trend Micro على مساعدته لنا.

البريد

يسعدنا أن نتقدم بخالص الشكر إلى Alessandro Avagliano من Rocket Internet SE، وGunnar Diepenbruck وZbyszek Żółkiewski على مساعدتهم لنا.

MediaRemote

يسعدنا أن نتقدم بخالص الشكر إلى Brandon Azad على مساعدته لنا.

Safari

يسعدنا أن نتقدم بخالص الشكر إلى Marcel Manz من SIMM-Comm GmbH وVlad Galbin على مساعدتهما لنا.

Sandbox Profiles

يسعدنا أن نتقدم بخالص الشكر إلى Tencent Keen Security Lab في إطار العمل مع مبادرة Zero Day Initiative من Trend Micro على مساعدتهم لنا.

الأمان

يسعدنا أن نتقدم بخالص الشكر إلى Christoph Sinai و‎Daniel Dudek (@dannysapples)‎ من The Irish Times و‎Filip Klubička (@lemoncloak)‎ من ADAPT Centre وDublin Institute of Technology وIstvan Csanady من Shapr3D وOmar Barkawi من ‎ITG Software, Inc.‎ وPhil Caleno وWilson Ding وباحث غير معلوم الهوية على مساعدتهم لنا.

SQLite

يسعدنا أن نتقدم بخالص الشكر إلى Andreas Kurtz (@aykay) من NESO Security Labs GmbH على مساعدته لنا.

شريط الحالة

يسعدنا أن نتقدم بخالص الشكر إلى Ju Zhu من Meituan وMoony Li وLilang Wu من Trend Micro على مساعدتهم لنا.

WebKit

يسعدنا أن نتقدم بخالص الشكر إلى Cary Hartline وHanming Zhang من فريق ‎360 Vuclan، و Tencent Keen Security Lab الذي يعمل مع مبادرة Zero Day Initiative من Trend Micro، وZach Malone من CA Technologies على مساعدتهم لنا.

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: