نبذة حول محتوى أمان iOS 14.7 وiPadOS 14.7

يتناول هذا المستند محتوى أمان iOS 14.7 وiPadOS 14.7.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

iOS 14.7 وiPadOS 14.7

تم إصدار iOS 14.7 في 19 يوليو 2021، تم إصدار iPadOS 14.7 في 21 يوليو 2021

ActionKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن اختصار من تجاوز متطلبات أذونات الإنترنت

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30763:‏ Zachary Keffaber‏ (@QuickUpdate5)

Analytics

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق محلي من الوصول إلى بيانات التحليلات

الوصف: تمت معالجة هذه المشكلة عبر استحقاق جديد.

CVE-2021-30871:‏ ‎Denis Tokarev (@illusionofcha0s)‎

تاريخ إضافة الإدخال: 25 أكتوبر 2021

Audio

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتسبب مخترق محلي في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30781:‏ tr3e

AVEVideoEncoder

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30748:‏ George Nosenko

CoreAudio

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2021-30775: ‏JunDong Xie من Ant Security Light-Year Lab

CoreAudio

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يؤدي تشغيل ملف صوتي ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30776: ‏JunDong Xie من Ant Security Light-Year Lab

CoreGraphics

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يؤدي فتح ملف PDF متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30786:‏ ryuzaki

CoreText

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30789: ‏Mickey Jin (@patch1t)‎ من Trend Micro، وSunglin من Knownsec 404 Team

Crash Reporter

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30774:‏ Yizhuo Wang من ‎Group of Software Security In Progress (G.O.S.S.I.P)‎ في Shanghai Jiao Tong University

CVMS

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30780: ‏Tim Michaud(@TimGMichaud)‎ من Zoom Video Communications

dyld

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30768: ‏Linus Henze (pinauten.de)‎

Find My

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق ضار من الوصول إلى بيانات ميزة "تحديد الموقع"

الوصف: تمت معالجة مشكلة الأذونات من خلال التحقق المحسّن من الصحة.

CVE-2021-30804:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

FontParser

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30760: ‏Sunglin من فريق Knownsec 404

FontParser

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف tiff متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30788‏: tr3e بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

FontParser

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تجاوز سعة مكدس الذاكرة المؤقتة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2021-30759‏: hjy79425575 بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Identity Service

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن تطبيق ضار من تجاوز فحوصات توقيع التعليمات البرمجية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من صحة توقيع التعليمات البرمجية من خلال عمليات التحقق المحسّنة.

CVE-2021-30773: ‏Linus Henze (pinauten.de)‎

Image Processing

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30802:‏ Matthew Denton من Google Chrome Security

ImageIO

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30779:‏ Jzhu،‏ ‎Ye Zhang(@co0py_Cat)‎ من Baidu Security

ImageIO

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2021-30785:‏ CFF من Topsec Alpha Team،‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق ضار لديه قدرة عشوائية على القراءة والكتابة من تجاوز مصادقة المؤشر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30769: ‏Linus Henze (pinauten.de)‎

Kernel

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30770: ‏Linus Henze (pinauten.de)‎

libxml2

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

شبكة CVE-2021-3518

Measure

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: عدة مشاكل في libwebp

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى الإصدار 1.2.0.

CVE-2018-25010

CVE-2018-25011

CVE-2018-25014

CVE-2020-36328

CVE-2020-36329

CVE-2020-36330

CVE-2020-36331

Model I/O

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2021-30796: ‏Mickey Jin (@patch1t)‎ من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2021-30792: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Model I/O

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة ملف متطفل إلى الإفصاح عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2021-30791: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

TCC

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يتمكن أحد التطبيقات المتطفّلة من تجاوز بعض تفضيلات "الخصوصية"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2021-30798: ‏Mickey Jin (@patch1t)‎ من Trend Micro

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2021-30758: ‏Christoph Guttandin من Media Codings

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2021-30795:‏ Sergei Glazunov من Google Project Zero

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30797:‏ Ivan Fratric من Google Project Zero

WebKit

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.

CVE-2021-30799:‏ Sergei Glazunov من Google Project Zero

Wi-Fi

متوفر لما يلي: iPhone 6s والأحدث، وiPad Pro (جميع الطرازات)، وiPad Air 2 والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini 4 والأحدث، وiPod touch (الجيل السابع)

التأثير: قد يؤدي الانضمام إلى شبكة Wi-Fi ضارة إلى رفض الخدمة أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2021-30800:‏ vm_call،‏ Nozhdar Abdulkhaleq Shukri

تقدير آخر

Assets

يسعدنا أن نتوجّه بخالص الشكر إلى Cees Elzinga على تقديم المساعدة لنا.

CoreText

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ من Trend Micro على تقديم المساعدة لنا.

Safari‏

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Sandbox

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: