نبذة حول محتوى أمان نظام التشغيل iOS 12.1

يتناول هذا المستند محتوى أمان iOS 12.1.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير الاتصالات مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

iOS 12.1

تاريخ الإصدار: 30 أكتوبر 2018

AppleAVD

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة الفيديو عبر FaceTime إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4384:‏ natashenka من Google Project Zero

Bluetooth

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مستخدم محلي من قراءة معرّف جهاز دائم

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2018-4339:‏ ‎Michael Thomas (@NSBiscuit)‎

تاريخ إضافة الإدخال: 24 يونيو 2019

جهات الاتصال

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة ملف vcf متطفل إلى رفض الخدمة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2018-4365: باحث غير معلوم الهوية

CoreCrypto

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن مخترق من استغلال ثغرة في اختبار ميلر-رابن لأولية عدد ما بهدف الإشارة إلى عدد صحيح على نحو خاطئ

الوصف: كانت توجد مشكلة في طريقة تحديد الأعداد الصحيحة. تمت معالجة هذه المشكلة باستخدام قواعد توليد أعداد شبه عشوائية لاختبار الأعداد الصحيحة.

CVE-2018-4398:‏ Martin Albrecht وJake Massimo وKenny Paterson من كلية رويال هولواي بجامعة لندن، وJuraj Somorovsky من جامعة الرور في بوخوم

FaceTime

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مهاجم عن بُعد من تسريب محتوى الذاكرة

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4366:‏ natashenka من Google Project Zero

FaceTime

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مخترق بعيد من بدء مكالمة FaceTime تسبّب تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4367:‏ natashenka من Google Project Zero

برنامج تشغيل الرسومات

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة الفيديو عبر FaceTime إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4384:‏ natashenka من Google Project Zero

تاريخ تحديث الإدخال: 16 نوفمبر 2018

ICU

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: تؤدي معالجة سلسلة متطفلة إلى تلف كومة ذاكرة تخزين البيانات

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2018-4394: Erik Verbruggen من The Qt Company

تاريخ تحديث الإدخال: 16 نوفمبر 2018

IOHIDFamily

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4427: Pangu Team

IPSec

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2018-4371:‏ ‎Tim Michaud (@TimGMichaud)‎ من Leviathan Security Group

Kernel

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف في الذاكرة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2018-4420:‏ ‎Mohamed Ghannam (@_simo36)‎

Kernel

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4413:‏ Juwei Lin (@panicaII) من TrendMicro Mobile Security Team

Kernel

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2018-4419:‏ ‎Mohamed Ghannam (@_simo36)‎

البريد

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة رسالة متطفّلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2018-4381:‏ Angel Ramirez

تاريخ إضافة الإدخال: 22 يناير 2019

الرسائل

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة رسالة نصية متطفّلة إلى انتحال واجهة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4390:‏ Rayyan Bijoora (@Bijoora) من The City School، PAF Chapter

CVE-2018-4391:‏ Rayyan Bijoora (@Bijoora) من The City School، PAF Chapter

NetworkExtension

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يؤدي الربط بخادم VPN إلى تسريب استعلامات DNS إلى وكيل DNS

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2018-4369: باحث غير معلوم الهوية

ملاحظات

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مخترق محلي من مشاركة عناصر من شاشة القفل

الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى وظيفة المشاركة على جهاز مقفول. تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2018-4388:‏ videosdebarraquito

تاريخ تحديث الإدخال: 16 نوفمبر 2018

قارئ Safari

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكلة عامة تتعلق بالبرمجة النصية بين المواقع

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2018-4374:‏ ‎Ryan Pickren (ryanpickren.com)‎

قارئ Safari

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكلة عامة تتعلق بالبرمجة النصية بين المواقع

الوصف: توجد مشكلة في البرمجة النصية على مستوى الموقع في Safari. تمت معالجة هذه المشكلة عبر التحقق المحسّن من صحة عنوان URL.

CVE-2018-4377:‏ ‎Ryan Pickren (ryanpickren.com)‎

الأمان

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة رسالة متطفلة تم توقيعها باستخدام S/MIME إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2018-4400:‏ Yukinobu Nagayasu من LAC Co., Ltd.

VoiceOver

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن مخترق محلي من عرض الصور من شاشة القفل

الوصف: وجدت مشكلة في شاشة القفل كانت تسمح بالوصول إلى الصور من خلال "الرد برسالة" أثناء قفل الجهاز. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2018-4387:‏ videosdebarraquito

WebKit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2018-4385: باحث غير معلوم الهوية

WebKit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2018-4372:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab، كوريا

CVE-2018-4373:‏ ngg وalippai وDirtYiCE وKT من Tresorit بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4375:‏ Yu Haiwan وWu Hongjun من Nanyang Technological University بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4376:‏ 010 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CVE-2018-4382:‏ lokihardt من Google Project Zero

CVE-2018-4386:‏ lokihardt من Google Project Zero

CVE-2018-4392:‏ zhunki من فريق ‎360 ESG Codesafe Team

CVE-2018-4416:‏ lokihardt من Google Project Zero

WebKit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكن موقع ويب ضار من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة استنفاد المورد من خلال التحقق المحسّن من الإدخال.

CVE-2018-4409:‏ ‎Sabri Haddouche (@pwnsdx)‎ من Wire Swiss GmbH

WebKit

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2018-4378:‏ HyungSeok Han وDongHyeon Oh وSang Kil Cha من KAIST Softsec Lab وKorea وzhunki من 360 ESG Codesafe Team

تاريخ تحديث الإدخال: 16 نوفمبر 2018

WiFi

متوفر لـ: iPhone 5s والإصدارات الأحدث وiPad Air والإصدارات الأحدث وiPod touch الجيل السادس

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق من الصحة المحسّن.

CVE-2018-4368: Milan Stute وAlex Mariotto من Secure Mobile Networking Lab في Technische Universität Darmstadt

تقدير آخر

توقيع الشهادات

يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.

CommonCrypto

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

coreTLS

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Eyal Ronen (Weizmann Institute)‎ و‎Robert Gillham (University of Adelaide)‎ و‎Daniel Genkin (University of Michigan)‎ و‎Adi Shamir (Weizmann Institute)‎ و‎David Wong (NCC Group)‎ و‎Yuval Yarom (University of Adelaide and Data61)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 12 ديسمبر 2018

الكتب

يسعدنا أن نتوجّه بخالص الشكر إلى Sem Voigtländer من Fontys Hogeschool ICT نظير مساعدته لنا.

تاريخ تحديث الإدخال: 17 سبتمبر 2019

قارئ Safari

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Ryan Pickren (ryanpickren.com)‎ على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 17 سبتمبر 2019

الأمان

يسعدنا أن نتوجّه بخالص الشكر إلى Marinos Bernitsas من Parachute على مساعدته لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: