نبذة حول محتوى الأمان لنظام التشغيل iOS 10.3.2
يوضّح هذا المستند محتوى الأمان لنظام التشغيل iOS 10.3.2.
معلومات حول تحديثات الأمان من Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
iOS 10.3.2
AVEVideoEncoder
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2017-6989: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CVE-2017-6994: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CVE-2017-6995: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CVE-2017-6996: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CVE-2017-6997: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CVE-2017-6998: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CVE-2017-6999: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
CoreAudio
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-2502: Yangkang (@dnpushme) من فريق Qihoo360 Qex Team
CoreFoundation
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2522: Ian Beer من Google Project Zero
CoreText
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء التطبيق
الوصف: تمت معالجة مشكلة رفض خدمة من خلال التحقق المحسّن من الصحّة.
CVE-2017-7003: Jake Davis من SPYSCAPE (@DoubleJake)، João Henrique Neves وStephen Goldberg من Salesforce
أساسيات
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2523: Ian Beer من Google Project Zero
iBooks
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يؤدي سجل متطفل ضار إلى فتح مواقع ويب عشوائية بدون إذن المستخدم
الوصف: تمت معالجة التعامل مع URL من خلال الإدارة المحسنة للحالة.
CVE-2017-2497: Jun Kokatsu (@shhnjk)
iBooks
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات الجذر
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2017-6981: evi1m0 من YSRC (sec.ly.com)
IOSurface
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2017-6979: Adam Donenfeld (@doadam) من فريق Zimperium zLabs Team
JavaScriptCore
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى الويب المتطفل إلى إنهاء التطبيق بطريقة غير متوقعة أو تطبيق تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-7005: lokihardt من Google Project Zero
Kernel
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة حالة تعارض من خلال القفل المحسن.
CVE-2017-2501: Ian Beer من Google Project Zero
Kernel
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2017-2507: Ian Beer من Google Project Zero
CVE-2017-6987: Patrick Wardle من Synack
الإشعارات
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة رفض الخدمة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-6982: Vincent Desmurs (vincedes3) وSem Voigtlander (OxFEEDFACE) وJoseph Shenton من CoffeeBreakers
Safari
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي زيارة صفحة ويب ضارة متطفلة إلى رفض خدمة التطبيق
الوصف: تمت معالجة مشكلة في قائمة محفوظات عبر المعالجة المحسّنة للذاكرة.
CVE-2017-2495: Tubasa Iinuma (@llamakko_cafe) من Gehirn Inc.
الأمان
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: تحديث سياسة الوثوق في الشهادات
الوصف: وجدت مشكلة تتعلق بالتحقق من شهادة في معالجة الشهادات غير الموثوق بها. تمت معالجة هذه المشكلة من خلال تحسين تعامل المستخدم لقبول الثقة.
CVE-2017-2498: Andrew Jerman
الأمان
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكن تطبيق محلي من إرسال رسائل XPC ذات امتيازات بدون استحقاقات
الوصف: تمت معالجة حالة تعارض من خلال الفحص المحسّن للتناغم.
CVE-2017-7004: Ian Beer من Google Project Zero
SQLite
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة استخدام المؤشر بعد تحريره من خلال الإدارة المحسّنة للذاكرة.
CVE-2017-2513: وُجد بواسطة OSS-Fuzz
SQLite
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2518: وُجد بواسطة OSS-Fuzz
CVE-2017-2520: وُجد بواسطة OSS-Fuzz
SQLite
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: يمكن أن يؤدي استعلام SQL متطفل ضار إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2519: وُجد بواسطة OSS-Fuzz
SQLite
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من المشكلات المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2017-6983: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-6991: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-7000: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-7001: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-7002: Chaitin Security Research Lab (@ChaitinTech) يعمل مع مبادرة Zero Day من Trend Micro
TextInput
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يؤدي تحليل بيانات متطفّلة ضارة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2524: Ian Beer من Google Project Zero
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2017-2496: Apple
CVE-2017-2505: lokihardt من Google Project Zero
CVE-2017-2506: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2514: lokihardt من Google Project Zero
CVE-2017-2515: lokihardt من Google Project Zero
CVE-2017-2521: lokihardt من Google Project Zero
CVE-2017-2525: Kai Kang (4B5F5F4B) من Tencent’s Xuanwu Lab (tencent.com): يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2526: Kai Kang (4B5F5F4B) من Tencent’s Xuanwu Lab (tencent.com): يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2530: Wei Yuan من Baidu Security Lab، Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2017-2531: lokihardt من Google Project Zero
CVE-2017-2538: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2539: Richard Zhu (fluorescence) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2544: 360 Security (@mj0011sec) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-2547: lokihardt من Google Project Zero، Team Sniper (Keen Lab and PC Mgr) يعمل مع مبادرة Zero Day من Trend Micro
CVE-2017-6980: lokihardt من Google Project Zero
CVE-2017-6984: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع أوامر WebKit Editor. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2504: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع عُقد حاوية WebKit. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2508: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع أحداث pageshow. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2510: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وجدت مشكلة منطقية في التعامل مع إطارات WebKit المخزنة مؤقتًا. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2528: lokihardt من Google Project Zero
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2536: Samuel Groß وNiklas Baumstark يعملان مع مبادرة Zero Day Initiative من Trend Micro
WebKit
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى البرمجة النصية العمومية بين المواقع
الوصف: وُجدت مشكلة في تحميل الإطار. وتمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2017-2549: lokihardt من Google Project Zero
WebKit Web Inspector
متوفر لما يلي: iPhone 5 وأحدث وiPad الجيل الرابع وأحدث وiPod touch الجيل السادس
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية غير مُوقعة
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2017-2499: George Dan (@theninjaprawn)
تقدير آخر
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Orr A. من Aleph Research, HCL Technologies على المساعدة.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Flyin9_L (ZhenHui Lee) (@ACITSEC) على المساعدة.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.