لحماية عملائنا، لا تفصح Apple عن مشكلات الأمان أو تناقشها أو تؤكدها لحين إجراء استقصاء كامل، مع توفّر أي برامج تصحيح أو إصدارات ضرورية. لمعرفة المزيد بشأن أمان منتجات Apple، راجع موقع أمان منتجات Apple على الويب.
للحصول على معلومات حول مفتاح PGP لأمان منتجات Apple، راجع كيفية استخدام مفتاح PGP لأمان منتجات Apple.
وحيثما أمكن، يتمّ استخدام مُعرِّفات CVE للإشارة إلى وجود ثغرات للحصول على مزيد من المعلومات.
للتعرف على تحديثات الأمان الأخرى، راجع تحديثات أمان Apple.
tvOS 9.2.1
وكلاء CFNetwork
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: كانت هناك مشكلة تسرب معلومات في التعامل مع طلبات HTTP وHTTPS. تمّ التصدّي لهذه المشكلة عبر المعالجة المحسّنة لعنوان URL.
CVE-ID
CVE-2016-1801 : Alex Chapman وPaul Stone من Context Information Security
CommonCrypto
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن تطبيق ضار من تسريب معلومات المستخدم الحساسة
الوصف: كانت هناك مشكلة في التعامل مع القيم المعروضة في CCCrypt. تمت معالجة هذه المشكلة من خلال إدارة محسَّنة لطول المفتاح.
CVE-ID
CVE-2016-1802 : Klaus Rodewig
CoreCapture
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1803 : Ian Beer من Google Project Zero، يعمل فترة الصباح مع مبادرة Zero Day Initiative من Trend Micro
صور القرص
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكن تطبيق ما من قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة حالة تسابق من خلال تحسين القفل.
CVE-ID
CVE-2016-1807 : Ian Beer من Google Project Zero
صور القرص
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: توجد مشكلة تلف في الذاكرة خلال معالجة صور القرص. تمّت معالجة هذه المشكلة عبر المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1808 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro
ImageIO
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة صورة متطفلة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1811 : Lander Brandt (@landaire)
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1817 : Moony Li (@Flyic) وJack Tang (@jacktang310) من Trend Micro يعمل مع مبادرة Zero Day Initiative في Trend Micro
CVE-2016-1818 : Juwei Lin من TrendMicro
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتسبب أحد التطبيقات في رفض للخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال القفل المحسَّن.
CVE-ID
CVE-2016-1814 : Juwei Lin من TrendMicro
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-ID
CVE-2016-1819 : Ian Beer من Google Project Zero
IOAcceleratorFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر خلال التحقق المحسّن من الصحّة.
CVE-ID
CVE-2016-1813 : Ian Beer من Google Project Zero
IOHIDFamily
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1823 : Ian Beer من Google Project Zero
CVE-2016-1824 : Marco Grassi (@marcograss) من KeenLab (@keen_lab)، Tencent
CVE-2016-4650 : Peter Pi من Trend Micro يعمل مع مبادرة Zero Day Initiative من HP
Kernel
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1827 : Brandon Azad
CVE-2016-1828 : Brandon Azad
CVE-2016-1829 : CESG
CVE-2016-1830 : Brandon Azad
libc
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: يمكن أن يتسبب تطبيق ما في إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمات برمجية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-ID
CVE-2016-1832 : Karl Williamson
libxml2
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة ملف XML متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ إجباري لتعليمة برمجية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1833 : Mateusz Jurczyk
CVE-2016-1834 : Apple
CVE-2016-1836 : Wei Lei وLiu Yang من جامعة نانيانغ للتكنولوجيا
CVE-2016-1837 : Wei Lei وLiu Yang من جامعة نانيانغ للتكنولوجيا
CVE-2016-1838 : Mateusz Jurczyk
CVE-2016-1839 : Mateusz Jurczyk
CVE-2016-1840 : Kostya Serebryany
libxslt
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1841 : Sebastian Apelt
OpenGL
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1847 : Tongbo Luo وBo Qu من Palo Alto Networks
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى الإفشاء عن بيانات من موقع ويب آخر
الوصف: تمت معالجة مشكلة عدم كفاية تتبع الجزء التالف في تحليل صور svg من خلال التتبع المحسَّن للجزء التالف.
CVE-ID
CVE-2016-1858 : باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1854 : شخص غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1855 : Tongbo Luo وBo Qu من Palo Alto Networks
CVE-2016-1856 : lokihardt يعمل مع مبادرة Zero Day Initiative من Trend Micro
CVE-2016-1857 : Jeonghoon Shin@A.D.D وLiang Chen وZhen Feng وwushi من KeenLab وTencent يعمل مع Zero Day Initiative في Trend Micro
WebKit Canvas
متوفر لما يلي: Apple TV (الجيل الرابع)
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-ID
CVE-2016-1859 : Liang Chen وwushi من KeenLab وTencent يعمل مع Zero Day Initiative من Trend Micro