نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
watchOS 6
تاريخ الإصدار: 19 سبتمبر 2019
الصوت
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8706: Yu Zhou من Ant-Financial Light-Year Security Lab
تاريخ إضافة الإدخال: 29 أكتوبر 2019
الصوت
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى قراءة ذاكرة مقيّدة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8850: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 4 ديسمبر 2019
CFNetwork
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2019-8753: Łukasz Pilorz من Standard Chartered GBS Poland
تاريخ إضافة الإدخال: 29 أكتوبر 2019
CoreAudio
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة فيلم متطفل إلى الكشف عن ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2019-8705: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 8 أكتوبر 2019
CoreCrypto
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة وحدة كبيرة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة متعلقة برفض الخدمة من خلال التحقق المحسّن من الإدخال.
CVE-2019-8741: Nicky Mouha من NIST
تاريخ إضافة الإدخال: 29 أكتوبر 2019
أساسيات
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2019-8746: natashenka وSamuel Groß من Google Project Zero
تاريخ تحديث الإدخال: 29 أكتوبر 2019، تاريخ التحديث: 11 فبراير 2020
IOUSBDeviceFamily
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8718: Joshua Hill وSem Voigtländer
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة هذه المشكلة عبر الاستحقاقات المحسّنة.
CVE-2019-8703: باحث غير معلوم الهوية
تاريخ إضافة الإدخال: 16 مارس 2021
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2019-8740: Mohamed Ghannam (@_simo36)
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن تطبيق محلي من قراءة معرّف حساب دائم
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
CVE-2019-8809: Apple
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: حدثت مشكلة تلف ذاكرة في معالجة حزم IPv6. تم التصدي لهذه المشكلة باستخدام الإدارة المحسّنة للذاكرة.
CVE-2019-8744: Zhuo Liang من فريق Qihoo 360 Vulcan Team
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2019-8709: derrek (@derrekr6)
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8717: Jann Horn من Google Project Zero
تاريخ إضافة الإدخال: 8 أكتوبر 2019
libxml2
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: مشاكل متعددة في libxml2
الوصف: تمت معالجة العديد من المشاكل المتعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2019-8749: وُجدت بواسطة OSS-Fuzz
CVE-2019-8756: وُجدت بواسطة OSS-Fuzz
تاريخ إضافة الإدخال: 8 أكتوبر 2019
mDNSResponder
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد المخترقين في منطقة قريبة بالفعل من رصد أسماء الأجهزة بلا مقاومة من خلال اتصالات AWDL
الوصف: تم إصلاح هذه المشكلة من خلال استبدال أسماء الأجهزة بمعرّف عشوائي.
CVE-2019-8799: David Kreitschmann وMilan Stute من Secure Mobile Networking Lab في Technische Universität Darmstadt
تاريخ إضافة الإدخال: 29 أكتوبر 2019
UIFoundation
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة ملف نصي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2019-8745: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 8 أكتوبر 2019
UIFoundation
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد يتمكن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2019-8831: riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
تاريخ إضافة الإدخال: 18 نوفمبر 2019
WebKit
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة بالمعالجة المحسّنة للذاكرة.
CVE-2019-8710: وُجدت بواسطة OSS-Fuzz
CVE-2019-8728: Junho Jang من فريق LINE Security Team وHanul Choi من ABLY Corporation
CVE-2019-8734: وُجدت بواسطة OSS-Fuzz
CVE-2019-8751: Dongzhuo Zhao بالاشتراك مع ADLab من Venustech
CVE-2019-8752: Dongzhuo Zhao بالاشتراك مع ADLab من Venustech
CVE-2019-8773: وُجدت بواسطة OSS-Fuzz
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Wi-Fi
متوفر لما يلي: Apple Watch Series 3 والأحدث
التأثير: يمكن تتبع الجهاز بلا مقاومة عبر عنوان Wi-Fi MAC الخاص به
الوصف: تمت معالجة مشكلة خصوصية المستخدم من خلال إزالة عنوان MAC للبث.
CVE-2019-8854: Ta-Lun Yen من UCCU Hacker وFuriousMacTeam من United States Naval Academy وMitre Cooperation
تاريخ إضافة الإدخال: 4 ديسمبر 2019
تقدير آخر
الصوت
يسعدنا أن نتوجّه بخالص الشكر إلى riusksk من VulWar Corp بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019
boringssl
يسعدنا أن نتوجه بخالص الشكر إلى Thijs Alkemade (@xnyhps) من Computest على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 8 أكتوبر 2019
HomeKit
يسعدنا أن نتوجّه بخالص الشكر إلى Tian Zhang على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Brandon Azad من Google Project Zero على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Gregor Lang من e.solutions GmbH على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019
ملفات التعريف
يسعدنا أن نتوجّه بخالص الشكر إلى Erik Johnson من Vernon Hills High School وJames Seeley (@Code4iOS) من Shriver Job Corps على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Yiğit Can YILMAZ (@yilmazcanyigit) نظير تقديم مساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019، تاريخ التحديث: 4 أبريل 2020
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى MinJeong Kim من Information Security Lab في Chungnam National University، وJaeCheol Ryou من Information Security Lab في Chungnam National University في كوريا الجنوبية، وcc بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 29 أكتوبر 2019