نبذة عن محتوى أمان iOS 14.2 وiPadOS 14.2
يتناول هذا المستند محتوى أمان iOS 14.2 وiPadOS 14.2.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 14.2 وiPadOS 14.2
Audio
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27910: JunDong Xie وXingWei Lin من Ant Security Light-Year Lab
Audio
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27916: JunDong Xie من Ant Security Light-Year Lab
CallKit
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يرد مستخدم على مكالمتين في آنٍ واحدٍ دون الإشارة إلى أنه قد رد على مكالمة ثانية
الوصف: وجدت مشكلة أثناء معالجة المكالمات الواردة. تمت معالجة هذه المشكلة من خلال عمليات فحص إضافية للحالة.
CVE-2020-27925: Nick Tangri
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-10017: Francis بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie من Ant Security Light-Year Lab
CoreAudio
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف صوتي متطفل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27908: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CVE-2020-27909: شخص غير معلوم الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro وJunDong Xie وXingWei Lin من Ant Security Light-Year Lab
CoreGraphics
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف PDF متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-9897: S.Y. من ZecOps Mobile XDR، باحث غير معلوم الهوية
CoreText
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-27922: Mickey Jin من Trend Micro
Crash Reporter
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: وجدت مشكلة في منطق التحقق من صحة المسار للروابط الرمزية. تمت معالجة هذه المشكلة من خلال الإبراء المحسّن للمسار.
CVE-2020-10003: Tim Michaud (@TimGMichaud) من Leviathan
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27930: Google Project Zero
FontParser
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف خط متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-27927: Xingwei Lin من Ant Security Light-Year Lab
Foundation
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكن مستخدم محلي من قراءة ملفات عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10002: James Hutchins
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27924: Lei Sun
ImageIO
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة صورة متطفّلة إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-27912: Xingwei Lin من Ant Security Light-Year Lab
CVE-2020-27923: Lei Sun
IOAcceleratorFamily
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات النظام
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-27905: Mohamed Ghannam (@_simo36)
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكن تطبيق ضار من الكشف عن ذاكرة kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بتهيئة الذاكرة.
CVE-2020-27950: Google Project Zero
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكن أحد التطبيقات الضارة من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-9974: Tommy Muir (@Muirey03)
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.
CVE-2020-10016: Alex Helie
Kernel
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel. Apple على علم بالتقارير التي تفيد بوجود استغلال لهذه المشكلة بطريقة سيئة.
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2020-27932: Google Project Zero
Keyboard
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتسنى لشخص لديه إمكانية الوصول الفعلي إلى جهاز iOS الوصول إلى كلمات السر المخزنة دون مصادقة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2020-27902: Connor Ford (@connorford2)
libxml2
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27917: وُجدت بواسطة OSS-Fuzz
CVE-2020-27920: وُجدت بواسطة OSS-Fuzz
libxml2
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: يمكن أن يتسبب مخترق عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2020-27911: وُجدت بواسطة OSS-Fuzz
libxml2
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27926: وُجدت بواسطة OSS-Fuzz
Logging
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2020-10010: Tommy Muir (@Muirey03)
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يؤدي فتح ملف متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2020-10004: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2020-13524: Aleksandar Nikolic من Cisco Talos
Model I/O
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة ملف USD متطفل إلى إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2020-10011: Aleksandar Nikolic من Cisco Talos
Symptom Framework
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد يتمكن مخترق محلي من رفع امتيازاته
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27899: 08Tc3wBB بالاشتراك مع ZecOps
WebKit
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2020-27918: Liu Long من Ant Security Light-Year Lab
XNU
متوفر لما يلي: iPhone 6s والأحدث، وiPod touch (الجيل السابع)، وiPad Air 2 والأحدث، وiPad mini 4 والأحدث
التأثير: قد تتمكّن إحدى عمليات وضع الحماية من التحايل على قيود وضع الحماية
الوصف: تمت معالجة مشكلات متعددة من خلال المنطق المحسّن.
CVE-2020-27935: Lior Halphon (@LIJI32)
تقدير آخر
NetworkExtension
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Gabriel Corona على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.