نبذة عن محتوى أمان iOS 16.4 وiPadOS 16.4

يتناول هذا المستند محتوى أمان iOS 16.4 وiPadOS 16.4.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحةتحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلالCVE-IDإن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحةأمان منتجات Apple.

iOS 16.4 وiPadOS 16.4

تاريخ الإصدار: 27 مارس 2023

Accessibility

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-23541:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

App Store

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-42830:‏ Adam M.

تاريخ إضافة الإدخال: 31 أكتوبر 2023، تاريخ تحديث الإدخال: 16 يوليو 2024

Apple Neural Engine

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-23540:‏ ‎Mohamed GHANNAM (@_simo36)‎

CVE-2023-27959:‏ ‎Mohamed GHANNAM (@_simo36)‎

Apple Neural Engine

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-27970‏: Mohamed GHANNAM

Apple Neural Engine

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-23532:‏ ‎Mohamed Ghannam (@_simo36)‎

AppleMobileFileIntegrity

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن مستخدم ما من الوصول إلى أجزاء محمية من نظام الملفات

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendar

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتسبب استيراد دعوة تقويم متطفلة إلى التصفية المسبقة لمعلومات المستخدم

الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.

CVE-2023-27961: ‏‎Rıza Sabuncu (@rizasabuncu)‎

Camera

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن تطبيق وضع الحماية من تحديد التطبيق الذي يستخدم الكاميرا حاليًا

الوصف: تمت معالجة المشكلة بقيود إضافية على إمكانية ملاحظة حالات التطبيق.

CVE-2023-23543:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

CarPlay

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من التسبب في رفض للخدمة

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2023-23494‏: Itay Iellin من General Motors Product Cyber Security

ColorSync

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-27955:‏ JeongOhKyea

Core Bluetooth

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة حزمة Bluetooth ضارة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2023-23528:‏ Jianjun Dai وGuang Gong من ‎360 Vulnerability Research Institute

CoreCapture

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-28181:‏ Tingting Yin من Tsinghua University

CoreServices

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-40398:‏ ‎Mickey Jin (@patch1t)‎

تاريخ إضافة الإدخال: 16 يوليو 2024

Find My

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-28195: Adam M.

CVE-2023-23537: Adam M.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

FontParser

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة أحد ملفات الخطوط إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-32366: Ye Zhang (@VAR10CK) من Baidu Security

تاريخ إضافة الإدخال: 31 أكتوبر 2023

FontParser

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27956: Ye Zhang (@VAR10CK) من Baidu Security

تاريخ تحديث الإدخال: 31 أكتوبر 2023

Foundation

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يؤدي تحليل قائمة الخصائص (plist) المتطفّلة إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-27937: باحث غير معلوم الهوية

iCloud

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن ملف من مجلد تمت مشاركته من خلالي على iCloud من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة هذا الأمر من خلال عمليات تحقق إضافية أجراها "الحارس الرقمي" على ملفات تم تنزيلها من مجلد تمت مشاركته من خلالي على iCloud.

CVE-2023-23526:‏ Jubaer Alnazi من TRS Group of Companies

Identity Services

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات حول جهات اتصال المستخدم

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.

CVE-2023-27928:‏ ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security

ImageIO

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-23535:‏ ryuzaki

ImageIO

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسَّن من صحة الإدخال.

CVE-2023-27929:‏ Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab وjzhu يعمل مع Trend Micro Zero Day Initiative

ImageIO

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة صورة إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu working بالاشتراك مع مبادرة Zero Day Initiative وMeysam Firouzi (@R00tkitSMM) من Mbition Mercedes-Benz Innovation Lab

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Kernel

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن مستخدم من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 31 أكتوبر 2023

Kernel

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-28185: Pan ZhenPeng من STAR Labs SG Pte. Ltd.

تاريخ إضافة الإدخال: 31 أكتوبر 2023

Kernel

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن مخترق تمكن من تنفيذ تعليمة برمجية في kernel بالفعل من تجاوز عمليات تخفيف ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-32424: Zechao Cai (@Zech4o) من Zhejiang University

تاريخ إضافة الإدخال: 31 أكتوبر 2023

Kernel

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2023-27969:‏ Adam Doupé من ASU SEFCOM

Kernel

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2023-27933:‏ sqrtpwn

Kernel

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2023-23536: Félix Poulin-Bélanger وأيضًا David Pan Ogea

تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 31 أكتوبر 2023

LaunchServices

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد لا يتم تطبيق علامة العزل على الملفات التي تم تنزيلها من الإنترنت

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-27943: باحث غير معلوم الهوية وBrandon Dalton (@partyD0lphin) من Red Canary وأيضًا Milan Tenk وArthur Valiev من F-Secure Corporation

تاريخ تحديث الإدخال: 31 أكتوبر 2023

LaunchServices

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2023-23525: Mickey Jin (@patch1t)

libpthread

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2023-41075: Zweig من Kunlun Lab

تاريخ إضافة الإدخال: 21 ديسمبر 2023

Magnifier

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن شخص لديه إمكانية الوصول الفعلي إلى جهاز iOS من الوصول إلى آخر صورة تم استخدامها في "المكبر" من شاشة القفل

الوصف: تمت معالجة هذه المشكلة من خلال تقييد الخيارات المتوفرة في الأجهزة المقفولة.

CVE-2022-46724:‏ ‎Abhay Kailasia (@abhay_kailasia)‎ من Lakshmi Narain College Of Technology Bhopal

تمت إضافة الإدخال في 1 أغسطس 2023

NetworkExtension

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من انتحال سيرفر VPN الذي تم تكوينه بواسطة مصادقة EAP فقط على أحد الأجهزة

الوصف: تمت معالجة المشكلة من خلال المصادقة المحسّنة.

CVE-2023-28182:‏ Zhuowei Zhang

Photos

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: يمكن عرض الصور التي تنتمي إلى "ألبوم الصور المخفية" بدون مصادقة من خلال Visual Lookup (البحث العام المرئي)

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2023-23523:‏ developStorm

Podcasts

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن تطبيق ما بشكل غير متوقع من إنشاء إشارة مرجعية على الشاشة الرئيسية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2023-28194‏: Anton Spivak

Sandbox

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن أحد التطبيقات من تجاوز تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2023-28178:‏ Yiğit Can YILMAZ (@yilmazcanyigit)‎

Shortcuts

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يكون الاختصار قادرًا على استخدام بيانات حساسة مع إجراءات معينة دون مطالبة المستخدم

الوصف: تمت معالجة المشكلة من خلال فحوصات أذونات إضافية.

CVE-2023-27963:‏ Jubaer Alnazi Jabin of TRS Group من Companies وWenchao Li وXiaolong Bai من Alibaba Group

TCC

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن من صحة الإدخال.

CVE-2023-28188: Xin Huang (@11iaxH)

تاريخ إضافة الإدخال: 31 أكتوبر 2023

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تفشل سياسة أمان المحتوى من حظر النطاقات التي تحتوي على بطاقات البدل

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken من imec-DistriNet, KU Leuven

تاريخ إضافة الإدخال: 31 أكتوبر 2023

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 250429

CVE-2023-28198:‏ hazbinhotel بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 1 أغسطس 2023

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: مشكلة المحاكاة موجودة في معالجة عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla: 247289

CVE-2022-46725:‏ Hyeon Park (@tree_segment) من Team ApplePIE

تاريخ إضافة الإدخال: 1 أغسطس 2023، تاريخ التحديث: 21 ديسمبر 2023

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 251890

CVE-2023-32435:‏ Georgy Kucherin (@kucher1n) وLeonid Bezvershenko (@bzvr_) وBoris Larin (@oct0xor) وValentin Pashkov من Kaspersky

تاريخ إضافة الإدخال: 21 يونيه 2023، وتاريخ تحديثه: 1 أغسطس 2023

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تتجاوز معالجة محتوى ويب متطفّل "سياسة الأصل نفسه"

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 248615

CVE-2023-27932:‏ باحث غير معلوم الهوية

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة

الوصف: تمت معالجة المشكلة من خلال إزالة معلومات المصدر.

WebKit Bugzilla:‏ 250837

CVE-2023-27954:‏ باحث غير معلوم الهوية

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي زيارة موقع ويب ضار إلى التحايل على شريط العنوان

الوصف: مشكلة المحاكاة موجودة في معالجة عناوين URL. وقد تمت معالجة هذه المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla: 247287

CVE-2022-46705:‏ Hyeon Park (@tree_segment)‎ من Team ApplePIE

تاريخ إضافة الإدخال: 1 مايو 2023، تاريخ التحديث: 21 ديسمبر 2023

WebKit

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة الملف إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: 249434

CVE-2014-1745: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 21 ديسمبر 2023

WebKit PDF

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

WebKit Bugzilla:‏ 249169

CVE-2023-32358: باحث غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

تمت إضافة الإدخال في 1 أغسطس 2023

WebKit Web Inspector

متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث

التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.

CVE-2023-28201:‏ Dohyun Lee‏ (@l33d0hyun)، crixer‏ (@pwning_me) من SSD Labs

تمت إضافة الإدخال في 1 مايو 2023

تقدير آخر

Activation Lock

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Mina على تقديم المساعدة لنا.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Core Location

يسعدنا أن نتوجّه بخالص الشكر إلى IL وDiego Carvalho وHamza Toğmuş وLiang Liu وAlex Tippets وWGM وDennis وDalton Gould وAlejandro Tejada Borges وCosmin Iconaru وChase Bigsby وBikesh Bimali وCal Rookard وBashar Ajlani وRobert Kott على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 مايو 2023

CoreServices

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Mickey Jin (@patch1t)‎ على تقديم المساعدة لنا.

file_cmds

يسعدنا أن نتوجّه بخالص الشكر إلى Lukas Zronek على تقديم المساعدة لنا.

Heimdal

يسعدنا أن نتوجّه بخالص الشكر إلى Evgeny Legerov من Intevydis على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى Meysam Firouzi @R00tkitSMM على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Tim Michaud (@TimGMichaud)‎ من Moveworks.ai على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 16 يوليو 2024

lldb

يسعدنا أن نتوجّه بخالص الشكر إلى James Duffy (mangoSecure) على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 مايو 2023

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Chen Zhang وFabian Ising من جامعة FH Münster للعلوم التطبيقية وDamian Poddebniak من جامعة FH Münster للعلوم التطبيقية وTobias Kappert من جامعة Münster للعلوم التطبيقية وكريستوف ساتجوهان من جامعة Münster للعلوم التطبيقية و Sebastian Schinzel من جامعة Münster للعلوم التطبيقية وMerlin Chlosta من مركز CISPA Helmholtz لأمن المعلومات على تقديم المساعدة لنا.

تم تحديث الإدخال في 1 مايو 2023

Messages

يسعدنا أن نتوجّه بخالص الشكر إلى Idriss Riouak وAnıl özdil وGurusharan Singh على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 مايو 2023

Password Manager

يسعدنا أن نتوجّه بخالص الشكر إلى OCA Creations LLC وSebastian S. Andersen على تقديم المساعدة لنا.

تمت إضافة الإدخال في 1 مايو 2023

Safari Downloads‏

يسعدنا أن نتوجّه بخالص الشكر إلى Andrew Gonzalez على تقديم المساعدة لنا.

Status Bar

يسعدنا أن نتوجّه بخالص الشكر إلى N وjiaxu li على تقديم المساعدة لنا.

تاريخ تحديث الإدخال: 21 ديسمبر 2023

Telephony

يسعدنا أن نتوجّه بخالص الشكر إلى CheolJun Park من KAIST SysSec Lab على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

WebKit Web Inspector

يسعدنا أن نتوجّه بخالص الشكر إلى Dohyun Lee (@l33d0hyun) and crixer (@pwning_me) من SSD Labs على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: