نبذة عن محتوى أمان iOS 13.5 وiPadOS 13.5

يتناول هذا المستند محتوى أمان iOS 13.5 وiPadOS 13.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 13.5 وiPadOS 13.5

تاريخ الإصدار: 20 مايو 2020

الحسابات

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.

CVE-2020-9827:‏ Jannik Lorenz من SEEMOO @ TU Darmstadt

AirDrop

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

الأثر: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.

CVE-2020-9826:‏ Dor Hadad من Palo Alto Networks

AppleMobileFileIntegrity

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتداخل تطبيق متطفل مع عمليات النظام للوصول إلى معلومات خاصة وتنفيذ إجراءات ذات امتيازات

الوصف: تمت معالجة مشكلة متعلقة بتحليل الاستحقاق عن طريق التحليل المحسّن.

CVE-2020-9842:‏ ‎Linus Henze (pinauten.de)‎

الصوت

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9815:‏ ‎Yu Zhou (@yuzhou6666)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

الصوت

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-9791:‏ ‎Yu Zhou (@yuzhou6666)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Bluetooth

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور Bluetooth

الوصف: وُجدت مشكلة تتعلق باستخدام PRNG بإنتروبيا منخفضة. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2020-6616:‏ ‎Jörn Tillmanns (@matedealer)‎ و‎Jiska Classen (@naehrdine)‎ من Secure Mobile Networking Lab

Bluetooth

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9838:‏ ‎Dennis Heinze (@ttdennis)‎ من Secure Mobile Networking Lab في TU Darmstadt

CoreText

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة رسالة نصية متطفّلة إلى رفض التطبيق للخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2020-9829:‏ ‎Aaron Perris (@aaronp613)‎ وباحث غير معلوم الهوية وباحث غير معلوم الهوية وCarlos S Tech وSam Menzies من Sam’s Lounge وSufiyan Gouri من Lovely Professional University في الهند وSuleman Hasan Rathor من Arabic-Classroom.com

FaceTime

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتعذر الإيقاف المؤقت لفيديو المستخدم في مكالمة FaceTime في حالة الخروج من تطبيق FaceTime أثناء رنين المكالمة

الوصف: حدثت مشكلة في الإيقاف المؤقت لفيديو FaceTime. وقد تم حل هذه المشكلة من خلال المنطق المحسّن.

CVE-2020-9835:‏ ‎Olivier Levesque (@olilevesque)‎

نظام الملفات

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن مخترق عن بعد من تعديل نظام الملفات

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9820:‏ Thijs Alkemade من Computest

FontParser

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9816:‏ Peter Nguyen Vu Hoang من STAR Labs بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2020-3878:‏ Samuel Groß من Google Project Zero

ImageIO

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9789:‏ Wenchao Li من VARAS@IIE

CVE-2020-9790:‏ Xingwei Lin من Ant-financial Light-Year Security Lab

IPSec

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9837:‏ Thijs Alkemade من Computest

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9821:‏ Xinru Chi وTielei Wang من Pangu Lab

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن تطبيق متطفل من تحديد تخطيط الذاكرة لتطبيق آخر

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2020-9797: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9852:‏ Tao Huang وTielei Wang من Pangu Lab

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9795:‏ Zhuo Liang من فريق Qihoo 360 Vulcan Team

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9808:‏ Xinru Chi وTielei Wang من Pangu Lab

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن المستخدم المحلي من قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2020-9811:‏ Tielei Wang من Pangu Lab

CVE-2020-9812:‏ ‎derrek (@derrekr6)‎

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: توجد مشكلة منطقية تؤدي إلى تلف الذاكرة. تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9813:‏ Xinru Chi من Pangu Lab

CVE-2020-9814:‏ Xinru Chi وTielei Wang من Pangu Lab

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالكشف عن المعلومات عن طريق الإدارة المحسّنة للحالة.

CVE-2020-9809:‏ ‎Benjamin Randazzo (@____benjamin)‎

libxpc

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن تطبيق ضار من استبدال الملفات الإجبارية

الوصف: تم حل مشكلة معالجة المسار من خلال التحقق المحسّن من الصحة.

CVE-2020-9994:‏ Apple

تاريخ إضافة الإدخال: 21 سبتمبر 2020

البريد

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة استهلاك الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9819:‏ ZecOps.com

البريد

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة رسالة بريد متطفلة إلى تعديل غير متوقع في الذاكرة أو إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9818:‏ ZecOps.com

الرسائل

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يظل بمقدور المستخدمين الذين تمت إزالتهم من محادثة iMessage تغيير الحالة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2020-9823:‏ Suryansh Mansharamani، طالب في Community Middle School، ‏Plainsboro، نيو جيرسي

الإشعارات

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز iOS من عرض محتويات الإشعارات من شاشة القفل

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9848:‏ Nima

rsync

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن مخترق عن بعد من استبدال الملفات الحالية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2014-9512:‏ gaojianfeng

تاريخ إضافة الإدخال: 28 يوليو 2020

وضع الحماية

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن تطبيق متطفل من تجاوز تفضيلات "الخصوصية"

الوصف: تمت معالجة مشكلة في الوصول من خلال قيود وضع الحماية الإضافية.

CVE-2020-9825:‏ ‎Sreejith Krishnan R (@skr0x1C0)‎

الأمان

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2020-9854:‏‎Ilias Morad (A2nkF)‎

تاريخ إضافة الإدخال: 28 يوليو 2020

SQLite

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتسبب تطبيق متطفل في رفض الخدمة أو من المحتمل أن يكشف عن محتويات الذاكرة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2020-9794

تفضيلات النظام

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2020-9839:‏ ‎@jinmo123‎ و‎@setuid0x0_‎ و‎@insu_yun_en‎ من ‎@SSLab_Gatech‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

صوت USB

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن جهاز USB من التسبب في رفض للخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2020-9792:‏ Andy Davis من NCC Group

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9805: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9802:‏ Samuel Groß من Google Project Zero

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2020-9850:‏ ‎@jinmo123‎ و‎@setuid0x0_‎ و‎@insu_yun_en‎ من ‎@SSLab_Gatech‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2020-9843:‏ ‎Ryan Pickren (ryanpickren.com)‎

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2020-9803:‏ Wen Xu من SSLab في Georgia Tech

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9806:‏ Wen Xu من SSLab في Georgia Tech

CVE-2020-9807:‏ Wen Xu من SSLab في Georgia Tech

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2020-9800:‏ ‎Brendan Draper (@6r3nd4n)‎ بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

WebRTC

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تتعلق بالوصول من خلال الإدارة المحسّنة للذاكرة.

CVE-2019-20503:‏ natashenka من Google Project Zero

Wi-Fi

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة مضاعفة من خلال الإدارة المحسّنة للذاكرة.

CVE-2020-9844:‏ Ian Beer من Google Project Zero

Wi-Fi

متوفر لما يلي: iPhone 6s والأحدث، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث، وiPod touch الجيل السابع

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2020-9830:‏ Tielei Wang من Pangu Lab

تاريخ إضافة الإدخال: 10 أغسطس 2020

تقدير آخر

Bluetooth

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Maximilian von Tschirschnitz (@maxinfosec1)‎ من Technical University Munich وLudwig Peuckert من Technical University Munich على تقديم المساعدة لنا.

CoreText

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Jiska Classen (@naehrdine)‎ و‎Dennis Heinze (@ttdennis)‎ من Secure Mobile Networking Lab على تقديم المساعدة لنا.

تحليلات الجهاز

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mohamed Ghannam (@_simo36)‎ على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى Lei Sun على تقديم المساعدة لنا.

IOHIDFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Andy Davis من NCC Group على تقديم المساعدة لنا.

IPSec

يسعدنا أن نتوجّه بخالص الشكر إلى Thijs Alkemade من Computest على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 10 أغسطس 2020

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.

Safari‏

يسعدنا أن نتوجّه بخالص الشكر إلى Jeffball من GRIMM وLuke Walker من Manchester Metropolitan University على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Aidan Dunlap من UT Austin على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: