نبذة حول محتوى أمان iOS 16.6 وiPadOS 16.6
يتناول هذا المستند محتوى أمان iOS 16.6 وiPadOS 16.6.
حول تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة إصدارات أمان Apple.
عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
iOS 16.6 وiPadOS 16.6
تاريخ الإصدار: 24 يوليو 2023
Accessibility
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-40442: Nick Brook
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Accounts
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-40439: Kirin (@Pwnrin)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Apple Neural Engine
متوفر للأجهزة المزودة بالمحرك العصبي من Apple: iPhone 8 والأحدث، وiPad Pro (الجيل الثالث) والأحدث، وiPad Air (الجيل الثالث) والأحدث، وiPad mini (الجيل الخامس)
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-34425: pattern-f (@pattern_F_) من Ant Security Light-Year Lab
CVE-2023-38136: Mohamed GHANNAM (@_simo36)
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
تاريخ تحديث الإدخال: 31 أكتوبر 2023
CFNetwork
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-40392: Wojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Find My
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال تحسين تنقيح البيانات الخاصة لإدخالات السجل.
CVE-2023-40437: Kirin (@Pwnrin) وWojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Find My
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن التطبيق من قراءة معلومات الموقع الحساسة
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2023-32416: Wojciech Regula من SecuRing (wojciechregula.blog)
ImageIO
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2022-3970: وُجدت بواسطة OSS-Fuzz
تاريخ إضافة الإدخال: 31 أكتوبر 2023
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2023-38590: Zweig من Kunlun Lab
تاريخ إضافة الإدخال: 27 يوليو 2023
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
تاريخ إضافة الإدخال: 27 يوليو 2023
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بتجاوز عدد صحيح من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-36495: 香农的三蹦子 من Pangu Lab
تاريخ إضافة الإدخال: 27 يوليو 2023
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2023-38604: باحث غير معلومة هويته
تاريخ إضافة الإدخال: 27 يوليو 2023
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) من STAR Labs SG Pte. Ltd.
CVE-2023-38261: باحث غير معلومة هويته
CVE-2023-38424: فريق Certik Skyfall
CVE-2023-38425: فريق Certik Skyfall
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن التطبيق من تعديل حالة kernel الحساسة. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS التي تم إصدارها قبل iOS 15.7.1.
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المحسّنة للحالة.
CVE-2023-38606: Valentin Pashkov وMikhail Vinogradov وGeorgy Kucherin (@kucher1n) وLeonid Bezvershenko (@bzvr_) وBoris Larin (@oct0xor) من Kaspersky
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2023-32381: باحث غير معلومة هويته
CVE-2023-32433: Zweig من Kunlun Lab
CVE-2023-35993: Kaitao Xie وXiaolong Bai من Alibaba Group
CVE-2023-41995: فريق Certik Skyfall، وpattern-f (@pattern_F_) من Ant Security Light-Year Lab
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
تاريخ تحديث الإدخال: 31 أكتوبر 2023
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد المستخدمين من رفع مستوى الامتيازات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
CVE-2023-38410: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
CVE-2023-38603: Zweig من Kunlun Lab
libpcap
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2023-40400: Sei K.
تاريخ إضافة الإدخال: 31 أكتوبر 2023
libxpc
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المحسّن من الصحة.
CVE-2023-38565: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2023-38593: Noah Roskin-Frazee
التسجيل
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من متغيرات البيئة.
CVE-2023-40394: Wojciech Regula من SecuRing (wojciechregula.blog)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
NSURLSession
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة المشكلة بإدخال تحسينات على بروتوكول معالجة الملفات.
CVE-2023-32437: Thijs Alkemade من Computest Sector 7
Weather
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن التطبيق من تحديد الموقع الحالي للمستخدم
الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المحسّن للمعلومات الحساسة.
CVE-2023-38605: Adam M.
تاريخ إضافة الإدخال: 31 أكتوبر 2023
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن مخترق عن بُعد من تنفيذ تعليمة برمجية عشوائية من javascript
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
تاريخ إضافة الإدخال: 31 أكتوبر 2023
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكّن موقع ويب من تعقّب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja وJason Kim وJie Jeff Xu وStephan van Schaik وDaniel Genkin وYuval Yarom
تاريخ إضافة الإدخال: 27 يوليو 2023
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة مستند إلى التعرض لهجوم البرمجة النصية بين المواقع
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
تاريخ إضافة الإدخال: 27 يوليو 2023
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd, Pune - India وValentino Dalla Valle وPedro Bernardo وMarco Squarcina وLorenzo Veronese من TU Wien
تاريخ إضافة الإدخال: 27 يوليو 2023
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد يتمكن موقع الويب من تجاوز "سياسة الأصل نفسه"
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd, Pune - India
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: باحث غير معلوم الهوية، Jiming Wang وJikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: باحث غير معلومة هويته بالاشتراك مع مبادرة Trend Micro Zero Day Initiative
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط.
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 259231
CVE-2023-37450: باحث غير معلوم الهوية
تمت معالجة هذه المشكلة لأول مرة في "الاستجابة الأمنية السريعة" في إصدار iOS 16.5.1 (ج) وiPadOS 16.5.1 (ج).
WebKit
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) وJunsung Lee
تاريخ إضافة الإدخال: 21 ديسمبر 2023
WebKit Process Model
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تؤدي معالجة محتوى ويب إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) من Cross Republic
WebKit Web Inspector
متوفر لما يلي: iPhone 8 والأحدث، iPad Pro (جميع الطرازات)، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والأحدث
التأثير: قد تكشف معالجة محتوى الويب عن معلومات حساسة
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
تقدير آخر
يسعدنا أن نتوجّه بخالص الشكر إلى Parvez Anwar على تقديم المساعدة لنا.
Screenshots
يسعدنا أن نتوجّه بخالص الشكر إلى Dametto Luca وCasati Jacopo وEric Williams (@eric5310pub) وYannik Bloscheck (yannikbloscheck.com) على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 31 أكتوبر 2023
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Narendra Bhati (@imnarendrabhati) من Suma Soft Pvt. Ltd. India على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 31 أكتوبر 2023
WebKit
يسعدنا أن نتوجه بخالص الشكر إلى Narendra Bhati (twitter.com/imnarendrabhati) من Suma Soft Pvt. Ltd.,- India على تقديم المساعدة لنا.
تاريخ إضافة الإدخال: 27 يوليو 2023
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.