حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 15.7.4 وiPadOS 15.7.4
تاريخ الإصدار: 27 مارس 2023
Accessibility
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23541: Csaba Fitzl (@theevilbit) من Offensive Security
Calendar
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتسبب استيراد دعوة تقويم متطفلة إلى التصفية المسبقة لمعلومات المستخدم
الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا
الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CommCenter
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-27936: Tingting Yin من Tsinghua University
Find My
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-23537: Adam M.
تاريخ تحديث الإدخال: 21 ديسمبر 2023
FontParser
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-27956: Ye Zhang من Baidu Security
FontParser
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-32366: Ye Zhang (@VAR10CK) من Baidu Security
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Identity Services
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-27928: Csaba Fitzl (@theevilbit) من Offensive Security
ImageIO
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-23535: ryuzaki
Kernel
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
تمت إضافة الإدخال في 1 مايو 2023
Kernel
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
Kernel
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2023-27969: Adam Doupé من ASU SEFCOM
Kernel
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2023-23536: Félix Poulin-Bélanger وDavid Pan Ogea
تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 21 ديسمبر 2023
Kernel
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-28185: Pan ZhenPeng من STAR Labs SG Pte. Ltd.
تاريخ إضافة الإدخال: 21 ديسمبر 2023
libpthread
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
CVE-2023-41075: Zweig من Kunlun Lab
تاريخ إضافة الإدخال: 21 ديسمبر 2023
Model I/O
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-27949: Mickey Jin (@patch1t)
Model I/O
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2023-27950: Mickey Jin (@patch1t)
تاريخ إضافة الإدخال: 21 ديسمبر 2023
NetworkExtension
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من انتحال سيرفر VPN الذي تم تكوينه بواسطة مصادقة EAP فقط على أحد الأجهزة
الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.
CVE-2023-28182: Zhuowei Zhang
Shortcuts
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم
الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.
CVE-2023-27963: Jubaer Alnazi Jabin of TRS Group من Companies وWenchao Li وXiaolong Bai من Alibaba Group
WebKit
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.
WebKit Bugzilla: 250837
CVE-2023-27954: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
WebKit Bugzilla: 251944
CVE-2023-23529: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 21 ديسمبر 2023
WebKit PDF
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.
WebKit Bugzilla: 249169
CVE-2023-32358: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 21 ديسمبر 2023
WebKit Web Inspector
متوفر لما يلي: iPhone 6s (جميع الطرازات) وiPhone 7 (جميع الطرازات) وiPhone SE (الجيل الأول) وiPad Air 2 وiPad mini (الجيل الرابع) وiPod touch (الجيل السابع)
التأثير: يمكن أن يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-28201: Dohyun Lee (@l33d0hyun)، crixer (@pwning_me) من SSD Labs
تمت إضافة الإدخال في 1 مايو 2023
تقدير آخر
يسعدنا أن نتوجه بخالص الشكر إلى Fabian Ising من جامعة FH Münster University للعلوم التطبيقية، وDamian Poddebniak من جامعة FH Münster University للعلوم التطبيقية، وTobias Kappert من جامعة Münster University للعلوم التطبيقية، وChristoph Saatjohann من جامعة Münster University للعلوم التطبيقية، وSebastian Schinzel من جامعة Münster University للعلوم التطبيقية على مساعدتهم.
تم تحديث الإدخال في 1 مايو 2023
WebKit Web Inspector
يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) and crixer (@pwning_me) من SSD Labs على تقديم المساعدة لنا.