حول محتوى الأمان لنظام التشغيل iOS 8.4.1

يتناول هذا المستند محتوى الأمان لنظام التشغيل iOS 8.4.1.

لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أية برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.

للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.

وحيثما أمكن، يتم استخدام معرفات CVE للإشارة إلى قابلية الإصابة للحصول على مزيد من المعلومات.

للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.

iOS 8.4.1

  • AppleFileConduit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يسمح أمر afc متطفل بالوصول إلى أجزاء محمية من نظام الملفات

    الوصف: وجود مشكلة في آلية الربط الرمزية لـ afc. تمّ التصدّي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية من المسار.

    CVE-ID

    CVE-2015-5746 : evad3rs، TaiG Jailbreak Team

  • Air Traffic

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: ربما سمح AirTraffic بالوصول إلى أجزاء محمية من نظام الملفات

    الوصف: وجود مشكلة اجتياز مسار عند معالجة الأصل. تمّ التصدّي لهذه المشكلة عبر التحقق المحسّن من الصحة.

    CVE-ID

    CVE-2015-5766 : TaiG Jailbreak Team

  • النسخ الاحتياطي

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق متطفل من إنشاء روابط رمزية لمناطق محمية من القرص

    الوصف: وجود مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمّ التصدّي لهذه المشكلة عبر الإبراء المحسّن للمسار.

    CVE-ID

    CVE-2015-5752 : TaiG Jailbreak Team

  • bootp

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن مخترق عن بُعد من تحديد شبكات Wi-Fi التي دخل إليها أحد الأجهزة من قبل

    الوصف: بعد الاتصال بشبكة Wi-Fi، قد يتمّ نشر عناوين MAC للشبكات التي تمّ الدخول إليها سابقًا. تمّ التصدّي لهذه المشكلة من خلال الاقتصار على نشر عناوين MAC المقترنة بـ SSID.

    CVE-ID

    CVE-2015-3778‏: بييرز أوهانلون من معهد أكسفورد للإنترنت، جامعة أكسفورد (مشروع EPSRC Being There)

  • واجهة مستخدم الشهادة

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن متطفل يتمتع بموقع شبكة ذي امتيازات من قبول شهادات غير موثوقة من شاشة التأمين

    الوصف: في بعض الحالات، ربما قدم الجهاز مربع حوار ثقة شهادة أثناء وجوده في حالة القفل. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.

    CVE-ID

    CVE-2015-3756 : اندي غرانت من NCC Group

  • CloudKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق متطفل من الوصول إلى سجل مستخدم iCloud لمستخدم سبق تسجيل دخوله

    الوصف: وجود تضارب حالة في CloudKit عند قيام مستخدمين بتسجيل الخروج. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للحالة.

    CVE-ID

    CVE-2015-3782 : ديبكانوال بلاها من جامعة تورنتو

  • CFPreferences

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق متطفل من قراءة تفضيلات التطبيق المدارة الأخرى

    الوصف: وجود مشكلة في وضع حماية التطبيق التابع لطرف خارجي. تمّ التصدي لهذه المشكلة عن طريق تحسين ملف تعريف وضع الحماية التابع لجهة خارجية.

    CVE-ID

    CVE-2015-3793 : أندرياس واينلاين من Appthority Mobility Threat Team

  • تسجيل تعليمة برمجية

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق متطفل من تنفيذ تعليمة برمجية غير مسجلة

    الوصف: وجود مشكلة سمحت بإلحاق تعليمة برمجية غير مسجلة بتعليمة برمجية مسجلة في ملف قابل للتنفيذ تم تصميمه خصيصًا. تمّ التصدي لهذه المشكلة عبر التحقق المحسّن من صحة توقيع التعليمة البرمجية.

    CVE-ID

    CVE-2015-3806 : TaiG Jailbreak Team

  • تسجيل تعليمة برمجية

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يسمح ملف قابل للتنفيذ تم تصميمه خصيصًا بتنفيذ تعليمة برمجية متطفلة غير موقّعة

    الوصف: وجود مشكلة في طريقة تقييم ملفات متعددة البنية قابلة للتنفيذ مما سمح بتنفيذ تعليمة برمجية غير موقّعة. تمّ التصدي لهذه المشكلة من خلال التحقق المحسّن من صحة الملفات القابلة للتنفيذ.

    CVE-ID

    CVE-2015-3803 : TaiG Jailbreak Team

  • تسجيل تعليمة برمجية

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن مستخدم محلي من تنفيذ تعليمة برمجية غير موقّعة

    الوصف: وجود مشكلة تحقق من الصحة في معالجة ملفات Mach-O. تمّ التصدي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية.

    CVE-ID

    CVE-2015-3802 : TaiG Jailbreak Team

    CVE-2015-3805 : TaiG Jailbreak Team

  • CoreMedia Playback

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي عرض ملف فيلم متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وُجدت مشكلة تلف الذاكرة في "تشغيل CoreMedia". تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5777 : Apple

    CVE-2015-5778 : Apple

  • CoreText

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمّ التصدي لهذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-5755 : جون فيلاميل (@day6reak)، Yahoo Pentest Team

    CVE-2015-5761 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

  • DiskImages

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة ملف DMG متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.

    الوصف: وجود مشكلة تلف الذاكرة في تحليل صور DMG التالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3800 : فرانك غرازيانو من Yahoo Pentest Team

  • FontParser

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز.

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات الخطوط. تمّ التصدي لهذه المشكلة عبر التحقق المحسّن من الإدخال.

    CVE-ID

    CVE-2015-3804 : Apple

    CVE-2015-5756 : جون فيلاميل (@day6reak)‏، Yahoo Pentest Team

    CVE-2015-5775 : Apple

  • ImageIO

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي معالجة ملف .tiff متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمات برمجية تحكمية

    الوصف: وجود مشكلة تلف الذاكرة خلال معالجة ملفات .tiff. تمت معالجة هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-5758 : Apple

  • ImageIO

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد ينتج عن زيارة أحد المواقع المتطفلة الكشف عن ذاكرة العملية

    الوصف: وجود مشكلة في الوصول إلى ذاكرة غير مهيأة أثناء معالجة ImageIO لصور PNG. قد ينتج عن زيارة أحد مواقع الويب المتطفلة إرسال بيانات من ذاكرة العملية إلى موقع الويب. تمّ التصدي لهذه المشكلة عبر التهيئة المحسّنة للذاكرة والتحقق الإضافي من صحة صور PNG.

    CVE-ID

    CVE-2015-5781 : ميشال زاليفسكي

  • ImageIO

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد ينتج عن زيارة أحد المواقع المتطفلة الكشف عن ذاكرة العملية

    الوصف: وجود مشكلة في الوصول إلى ذاكرة غير مهيأة أثناء معالجة ImageIO لصور TIFF. قد ينتج عن زيارة أحد مواقع الويب المتطفلة إرسال بيانات من ذاكرة العملية إلى موقع الويب. تمّ التصدي لهذه المشكلة عبر التهيئة المحسّنة للذاكرة والتحقق الإضافي من صحة صور TIFF.

    CVE-ID

    CVE-2015-5782 : ميشال زاليفسكي

  • IOKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي تحليل plist متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز باستخدام امتيازات النظام.

    الوصف: وجود تلف الذاكرة عند معالجة plists تالفة. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3776 : تيدي ريد من Facebook Security، باتريك شتاين (@jollyjinx) منJinx Germany

  • IOHIDFamily

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكّن مستخدم محلي من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجد تجاوز تخزين مؤقت للحد الأقصى في IOHIDFamily. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5774 : TaiG Jailbreak Team

  • Kernel

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel

    الوصف: وجود مشكلة في واجهة mach_port_space_info، والتي يُمكن أن تؤدي إلى الكشف عن تخطيط ذاكرة kernel. تمّ التصدي لهذه المشكلة عن طريق تعطيل واجهة mach_port_space_info.

    CVE-ID

    CVE-2015-3766 : سيريردلونغ من Aibaba Mobile Security Team، @PanguTeam

  • Kernel

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود تجاوز عدد صحيح في التعامل مع وظائف IOKit. تمّ التصدي لهذه المشكلة من خلال التحقق المحسّن من صحة وسيطات IOKit API.

    CVE-ID

    CVE-2015-3768 : إيلجا فان سبرونديل

  • Kernel

    iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق ضار من تجاوز قيود العمليات التي تجري في الخلفية.

    الوصف: وجود مشكلة في الدخول متعلقة ببعض آليات تصحيح الأخطاء. تمّ التصدّي لهذه المشكلة عن طريق إضافة عمليات تحقق إضافية.

    CVE-ID

    CVE-2015-5787‏: أليساندرو رينا، وماتيا باجنوزي، وستيفانو بيانكي مازوني، من FireEye

  • Libc

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي معالجة تعبير عادي متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف الذاكرة في مكتبة TRE. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3796 : إيان بير من Google Project Zero

    CVE-2015-3797 : إيان بير من Google Project Zero

    CVE-2015-3798 : إيان بير من Google Project Zero

  • Libinfo

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية.

    الوصف: وجود مشكلة تلف الذاكرة عند معالجة مآخذ توصيل AF_INET6. تمّ التصدي لهذه المشكلة باستخدام المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5776 : Apple

  • libpthread

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وُجدت مشكلة تلف الذاكرة عند معالجة syscalls. تمّ التصدي لهذه المشكلة عبر الفحص المحسّن لحالة التأمين.

    CVE-ID

    CVE-2015-5757 : لوفنغ لي من Qihoo 360

  • libxml2

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي تحليل مستند XML متطفّل إلى الكشف عن معلومات مستخدم

    الوصف: وجود مشكلة تلف ذاكرة في تحليل ملفات XML. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-3807 : ميشال زاليفسكي

  • libxml2

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: وجود العديد من الثغرات الأمنية في إصدارات libxml2 الأقدم من 2.9.2، والتي قد يؤدي أشدها خطورة إلى السماح لمخترق بعيد من التسبب في منع الخدمة

    الوصف: وجود العديد من الثغرات الأمنية في إصدارات libxml2 الأقدم من 2.9.2. تمت معالجتها عبر تحديث إصدار libxml2 إلى 2.9.2.

    CVE-ID

    CVE-2014-0191 : فيليكس غروبيرت من Google

    CVE-2014-3660 : فيليكس غروبيرت من Google

  • libxpc

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام

    الوصف: وجود مشكلة تلف الذاكرة عند معالجة رسائل XPC التالفة. تمت تحسين هذه المشكلة عبر الفحص المحسّن للحدود.

    CVE-ID

    CVE-2015-3795 : ماثيو رولي

  • Location Framework

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن مستخدم محلي من تعديل أجزاء محمية من نظام الملفات

    الوصف: تمت معالجة مشكلة رابط رمزي من خلال التحقق المحسّن من صحة المسار.

    CVE-ID

    CVE-2015-3759 : سيريردلونغ من Alibaba Mobile Security Team

  • MobileInstallation

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق مؤسسة متطفل من استبدال ملحقات لتطبيقات أخرى

    الوصف: توجد مشكلة في منطق تثبيت تطبيقات ملفات تعريف السداد العالمية، مما يؤدي إلى حدوث تعارض مع معرفات الحزمة الموجودة. تمّ التصدي لهذه المشكلة عبر التحقق المحسّن من صحة مُعرّف الحزمة.

    CVE-ID

    CVE-2015-5770‏: جافينج تشن، ويولونغ تشانغ، وتاو وي، من FireEye, Inc

  • MSVDX Driver

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي عرض فيديو متطفل إلى إنهاء غير متوقع للنظام

    الوصف: تمت معالجة مشكلة رفض خدمة من خلال المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5769 : بروتس من Qihoo 360 Nirvan Team

  • Office Viewer

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي تحليل ملف XML متطفّل إلى الكشف عن معلومات مستخدم

    الوصف: وجود مشكلة مرجع كيان خارجي عند تحليل ملف XML. تمّ التصدي لهذه المشكلة عبر التحليل المحسّن.

    CVE-ID

    CVE-2015-3784 : برونو موريسون من INTEGRITY S.A.

  • QL Office

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي تحليل مستند Office متطفّل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري للرمز

    الوصف: وجود مشكلة تلف ذاكرة في تحليل مستندات office. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.

    CVE-ID

    CVE-2015-5773 : Apple

  • Safari

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى انتحال واجهة المستخدم

    الوصف: قد يقوم موقع ويب متطفل بفتح موقع آخر ويطالب بإدخال مستخدم بدون وجود طريقة ليقوم المستخدم بالإبلاغ عن مكان إنشاء المطالبة. تمّ التصدي لهذه المشكلة عن طريق عرض أصل المطالبة للمستخدم.

    CVE-ID

    CVE-2015-3729 : Code Audit Labs لدى VulnHunt.com

  • Safari

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يؤدي موقع ويب متطفل إلى عدد لا حصر له من رسائل التنبيه

    الوصف: وجود مشكلة قيام موقع ويب متطفل أو ضار بإظهار عدد لا نهائي من رسائل التنبيه وجعل المستخدمين يعتقدون أنه تم تأمين المستعرض الخاص بهم. تمّ التصدي لهذه المشكلة عن طريق تقييد تنبيهات JavaScript.

    CVE-ID

    CVE-2015-3763

  • Sandbox_profiles

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق متطفل من قراءة تفضيلات التطبيق المدارة الأخرى

    الوصف: وجود مشكلة في وضع حماية التطبيق التابع لطرف خارجي. تمّ التصدي لهذه المشكلة عن طريق تحسين ملف تعريف وضع الحماية التابع لجهة خارجية.

    CVE-ID

    CVE-2015-5749 : أندرياس واينلاين من Appthority Mobility Threat Team

  • UIKit WebView

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يتمكن تطبيق متطفل من بدء تشغيل مكالمات FaceTime بدون اعتماد المستخدم

    الوصف: وجود مشكلة في تحليل عناوين URL الخاصة بـ FaceTime ضمن WebViews. تمت معالجة هذه المشكلة عبر التحقق المحسّن من عنوان URL.

    CVE-ID

    CVE-2015-3758 : براين سيمونز من Salesforce، Guillaume Ross

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    الأثر: قد تؤدي زيارة موقع ويب متطفل إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية تحكمية

    الوصف: وجود العديد من مشكلات تلف الذاكرة في WebKit. تمت معالجة هذه المشكلات عبر التعامل المحسّن للذاكرة.

    CVE-ID

    CVE-2015-3730 : Apple

    CVE-2015-3731 : Apple

    CVE-2015-3732 : Apple

    CVE-2015-3733 : Apple

    CVE-2015-3734 : Apple

    CVE-2015-3735 : Apple

    CVE-2015-3736 : Apple

    CVE-2015-3737 : Apple

    CVE-2015-3738 : Apple

    CVE-2015-3739 : Apple

    CVE-2015-3740 : Apple

    CVE-2015-3741 : Apple

    CVE-2015-3742 : Apple

    CVE-2015-3743 : Apple

    CVE-2015-3744 : Apple

    CVE-2015-3745 : Apple

    CVE-2015-3746 : Apple

    CVE-2015-3747 : Apple

    CVE-2015-3748 : Apple

    CVE-2015-3749 : Apple

  • ويب

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تؤدي زيارة موقع ويب متطفل إلى انتحال واجهة المستخدم

    الوصف: ربما سمح الانتقال إلى عنوان URL تالف لموقع ويب متطفل بعرض عنوان URL عشوائي. تمّ التصدي لهذه المشكلة عبر المعالجة المحسّنة لعنوان URL.

    CVE-ID

    CVE-2015-3755 : xisigr of Tencent لـ Xuanwu Lab

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: ربما يقوم موقع ويب متطفل بالتصفية المسبقة لبيانات صورة عبر الأصل

    الوصف: ربما تم تصفية الصور التي تم إحضارها مسبقًا من خلال عناوين URL التي يتم إعادة توجيهها إلى مصدر data:image عبر الأصل. تمّ التصدي لهذه المشكلة من خلال التتبع المحسّن لتشويه اللوحة القماشية.

    CVE-ID

    CVE-2015-3753 : أنطونيو سانسو وداميان أنتيبا من Adobe

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: يُمكن أن يؤدي موقع ويب متطفل إلى طلبات نص عادي لأصل ضمن "أمان النقل الدقيق" لـ HTTP

    الوصف: وجود مشكلة في عدم قيام طلبات تقرير "سياسة أمان المحتوى" بتنفيذ "أمان النقل الدقيق" لـ HTTP (HSTS). تمّ التصدي لهذه المشكلة عن طريق تنفيذ HSTS على CSP.

    CVE-ID

    CVE-2015-3750 : مونيكي نيشيمورا (nishimunea)

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد يقوم موقع ويب متطفل بإنتاج حدث نقر لنقر اصطناعي فوق صفحة أخرى

    الوصف: وجود مشكلة في كيفية إنشاء نقرات اصطناعية من أحداث النقر التي قد تتسبب في استهداف النقرات لصفحات أخرى. تمّ التصدي لهذه المشكلة من خلال انتشار نقر مقيد.

    CVE-ID

    CVE-2015-5759 : فيليب مون ومات ستون من Sandfield

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد تقوم طلبات تقرير "سياسة أمان المحتوى" بتسريب ملفات تعريف الارتباط

    الوصف: وجود مشكلتين في كيفية إضافة ملفات تعريف الارتباط إلى طلبات تقرير "سياسة أمان المحتوى". تم إرسال ملفات تعريف الارتباط في طلبات تقرير عبر الأصل في عملية انتهاك للمعايير. تم إرسال ملفات تعريف الارتباط التي تم تعيينها أثناء الاستعراض العادي في استعراض خاص. تمت معالجة هذه المشكلات عبر المعالجة المحسّنة لملفات تعريف الارتباط.

    CVE-ID

    CVE-2015-3752 : مونيكي نيشيمورا (nishimunea)

  • WebKit

    متوفر لأجهزة: iPhone 4s والإصدارات الأحدث، وiPod touch (الجيل الخامس) والإصدارات الأحدث، وiPad 2 والإصدارات الأحدث

    التأثير: قد ينتهك تحميل الصور توجيه "سياسة أمان المحتوى" لموقع ويب

    الوصف: وجود مشكلة في قيام مواقع ويب تحتوي على عناصر تحكم في الفيديو بتحميل صور متداخلة في عناصر الكائن في انتهاك لتوجيه "سياسة أمان المحتوى". تمّ التصدي لهذه المشكلة من خلال الإنفاذ المحسّن لـ "سياسة أمان المحتوى".

    CVE-ID

    CVE-2015-3751 : مونيكي نيشيمورا (nishimunea)

لا يتوفر FaceTime في جميع البلدان أو المناطق.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: